[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-36{86-2,88,89,90,91}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="c0e2c594f5e36bbdc4dd9b260742a0cbab3e10a6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans SPIP, un système de
gestion de contenu, qui pouvaient conduire à un déni de service ou une
divulgation d'informations.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 3.2.4-1+deb10u12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spip.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de spip,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/spip";>\
https://security-tracker.debian.org/tracker/spip</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3691.data"
# $Id: $
#use wml::debian::translation-check translation="c1c8d880c3f80f5380eae804b82023869ce10419" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Benoit Morgan, Paul Grosen, Thais Moreira Hamasaki, Ke Sun, Alyssa
Milburn, Hisham Shafi, Nir Shlomovich, Tavis Ormandy, Daniel Moghimi,
Josh Eads, Salman Qazi, Alexandra Sandulescu, Andy Nguyen, Eduardo Vela,
Doug Kwan et Kostik Shtoyk ont découvert que quelques processeurs d’Intel ne
géraient pas correctement des séquences répétées d’instructions, conduisant à
un comportement inattendu et pouvant aboutir à une élévation des privilèges, une
divulgation d'informations ou un déni de service.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 3.20231114.1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets intel-microcode.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de intel-microcode,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/intel-microcode";>\
https://security-tracker.debian.org/tracker/intel-microcode</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3690.data"
# $Id: $
#use wml::debian::translation-check translation="1b2fd5911b37da600b325ce8c0ff293dd3ceb761" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Le correctif initial pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2023-6377";>CVE-2023-6377</a>
tel qu’appliqué dans la DLA 3686-1 ne corrigeait pas entièrement la
vulnérabilité. Des paquets mis à jour corrigeant ce problème et incluant le
commit de fusion de l’amont sont désormais disponibles.</p>


<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2:1.20.4-1+deb10u12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de xorg-server,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/xorg-server";>\
https://security-tracker.debian.org/tracker/xorg-server</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3686-2.data"
# $Id: $
#use wml::debian::translation-check translation="0f3fdc1279209fac5bcc78b420fd18d6aedcc2c7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait un problème dans bluez.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45866";>CVE-2023-45866</a>

<p>Les hôtes HID Bluetooth dans BlueZ pouvaient permettre à un périphérique non
authentifié servant d’HID d’initier et d’établir une connexion chiffrée, et
d’accepter des dispositions de clavier HID, permettant éventuellement
l’injection de messages HID quand aucune interaction utilisateur ne s’était
produite dans le rôle Central pour autoriser un tel accès. Un exemple de paquets
affectés est bluez 5.64-0ubuntu1 dans Ubuntu 22.04LTS. REMARQUE : dans certains
cas, une atténuation pour le CVE-2020-0556 peut déjà avoir été faite pour ce
problème d’hôtes HID Bluetooth.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 5.50-1.2~deb10u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bluez.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3689.data"
# $Id: $
#use wml::debian::translation-check translation="c2d828d9dc2c896d4634c5db7c6d1cc5e734a829" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait une vulnérabilité potentielle de
divulgation d'informations dans HAProxy, un mandataire de serveur inverse
utilisé pour équilibrer la charge de requêtes HTTP à travers plusieurs serveurs.</p>

<p>HAProxy acceptait précédemment le symbole croisillon <code>#</code> comme
partie d’un composant d’URI. Cela pouvait permettre à des attaquants distants
d’obtenir des informations sensibles lors d’une mauvaise interprétation par
HAProxy de la règle <code>path_end</code>, comme en routant
<code>index.html#.png</code> vers un serveur statique.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45539";>CVE-2023-45539</a>

<p>HAProxy avant la version 2.8.2 acceptait précédemment le symbole
croisillon <code>#</code> comme partie d’un composant d’URI. Cela pouvait
permettre à des attaquants distants d’obtenir des informations sensibles lors
d’une mauvaise interprétation par HAProxy de la règle <code>path_end</code>,
comme en routant <code>index.html#.png</code> vers un serveur statique.</p>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.8.19-1+deb10u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets haproxy.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3688.data"
# $Id: $

Reply to: