[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-325{2,5,6,8}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="033129761ada32751d83fc9a6cf1b17ab3dd3fc0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans mplayer, un lecteur de vidéos
pour les systèmes de type Unix. Ce sont essentiellement des dépassements de
tampon, des divisions par zéro ou des lectures hors limites dans différentes
parties du code.</p>


<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2:1.3.0-8+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mplayer.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de mplayer,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/mplayer";>\
https://security-tracker.debian.org/tracker/mplayer</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3255.data"
# $Id: $
#use wml::debian::translation-check translation="611e277d21ab21e94543023f170968d3344c8955" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Jan-Niklas Sohn a découvert plusieurs vulnérabilités dans les extensions de
serveur X dans le serveur d’X.Org, qui pouvaient aboutir à élévation des
privilèges si le serveur X était exécuté sans privilège.</p>


<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2:1.20.4-1+deb10u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de xorg-server,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/xorg-server";>\
https://security-tracker.debian.org/tracker/xorg-server</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3256.data"
# $Id: $
#use wml::debian::translation-check translation="804f608dc176dede73a214b5e75c5761320898be" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs défauts ont été découverts dans libjettison-java, une collection
d’analyseurs et d’éditeurs StAX pour JSON. Une entrée utilisateur contrefaite
pour l'occasion pouvait causer un déni de service à l’aide d’un épuisement de
mémoire ou des erreurs de dépassement de pile.</p>

<p>De plus, un échec de construction relatif à la mise à jour a été corrigé
dans jersey1.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1.5.3-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libjettison-java.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libjettison-java,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/libjettison-java";>\
https://security-tracker.debian.org/tracker/libjettison-java</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3259.data"
# $Id: $
#use wml::debian::translation-check translation="994fd0bdf77865a52fca88a170f500e9fdd95b16" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Supraja Baskar a découvert une vulnérabilité de pollution de prototype dans
node-loader-utils, un module de Node.js pour les chargeurs webpack.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.1.0-2+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets node-loader-utils.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de node-loader-utils,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/node-loader-utils";>\
https://security-tracker.debian.org/tracker/node-loader-utils</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3258.data"
# $Id: $
#use wml::debian::translation-check translation="c8fbe069fed50f1911039ebb51169ed5352bb8b4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans cacti, une
interface web de représentation graphique de système de supervision, qui
pouvaient aboutir à une divulgation d'informations, un contournement
d’authentification ou une exécution de code à distance.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8813";>CVE-2020-8813</a>

<p>Askar a découvert qu’un client authentifié avec le privilège de
représentation en temps réel pouvait exécuter du code arbitraire sur un serveur
exécutant Cacti, à l’aide de métacaractères d’interpréteur dans un cookie.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-23226";>CVE-2020-23226</a>

<p>Jing Chen a découvert plusieurs vulnérabilités de script intersite (XSS) dans
plusieurs pages, qui pouvaient conduire à une divulgation d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25706";>CVE-2020-25706</a>

<p>joelister a découvert une vulnérabilité de script intersite (XSS) dans
templates_import.php, qui pouvait conduire à une divulgation d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0730";>CVE-2022-0730</a>

<p>Il a été découvert que l’authentification de Cacti pouvait être contournée
quand la liaison anonyme LDAP était activée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46169";>CVE-2022-46169</a>

<p>Stefan Schiller a découvert une vulnérabilité d’injection de commande,
permettant à un utilisateur non authentifié d’exécuter du code arbitraire sur
le serveur exécutant Cacti, si une source de données spécifique était choisie
(ce qui est probable pour une instance en production) pour n’importe quel
périphérique supervisé.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1.2.2+ds1-2+deb10u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cacti.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de cacti,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/cacti";>\
https://security-tracker.debian.org/tracker/cacti</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3252.data"
# $Id: $

Reply to: