[RFR] wml://lts/security/2023/dla-364{3,4,5}.wml
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="abf8c721917ac1d0fdfe7349609bc6e7f86e75c5" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été corrigées dans Apache Traffic Serveur, un serveur
mandataire direct et inverse.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41752">CVE-2023-41752</a>
<p>s3_auth plugin expose AWSAccessKeyId.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-44487">CVE-2023-44487</a>
<p>Déni de service <q>Rapid Reset</q> HTTP/2.<p></li>
</ul>
<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 8.1.7-0+deb10u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets trafficserver.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de trafficserver,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/trafficserver">\
https://security-tracker.debian.org/tracker/trafficserver</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3645.data"
# $Id: $
#use wml::debian::translation-check translation="4993b4ccf079ab61f7fad315680d9ac9aeeb1d21" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert qu’il existait une vulnérabilité potentielle d’exécution
de code à distance dans phppgadmin, un outil d’administration basé sur le web
pour le serveur de base de données PostgreSQL. Ce problème concernait la
désérialisation de données non fiables, qui pouvait conduire à une exécution de
code à distance parce que des données contrôlées par l’utilisateur étaient
passées directement à la fonction PHP <code>unserialize()</code>.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40619">CVE-2023-40619</a>
<p>phpPgAdmin, versions 7.14.4 et précédentes, était vulnérable à une
désérialisation de données non fiables, qui pouvait conduire à une exécution de
code à distance parce des données contrôlées par l’utilisateur étaient passées
directement à la fonction PHP <q>unserialize()</q> dans plusieurs endroits.
Un exemple est la fonctionnalité pour gérer des tables dans <q>tables.php</q> où
le paramètre POST <q>ma[]</q> est désérialisé.</p></li>
</ul>
<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 5.1+ds-4+deb10u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets phppgadmin.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3644.data"
# $Id: $
#use wml::debian::translation-check translation="8eea52177a40cb3e506179e8fbd82f4073045960" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert qu’il existait une vulnérabilité d’écrasement de fichier
arbitraire dans pmix, une bibliothèque utilisée dans le calcul en parallèle ou
dans des grappes. Des attaquants pouvaient devenir propriétaires de fichiers
arbitraires à l'aide d'une situation de compétition relative à un lien
symbolique lors de l’exécution de code de bibliothèque avec l’UID 0.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41915">CVE-2023-41915</a>
<p>OpenPMIx PMIx avant les versions 4.2.6 et 5.0.x avant 5.0.1 permettait à des
attaquants de devenir propriétaires de fichiers arbitraires l'aide d'une
situation de compétition lors de l’exécution de code de bibliothèque avec
l’UID 0.</p></li>
</ul>
<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 3.1.2-3+deb10u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets pmix.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3643.data"
# $Id: $
Reply to:
- Prev by Date:
[RFR] wml://security/2023/dsa-554{5,6,7,8,9}.wml
- Next by Date:
Re: [RFR] wml://security/2023/dsa-554{5,6,7,8,9}.wml
- Previous by thread:
[DONE] wml://security/2023/dsa-554{5,6,7,8,9}.wml
- Next by thread:
Re: [RFR] wml://lts/security/2023/dla-364{3,4,5}.wml
- Index(es):