[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-3{190-2,261,262}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="385fa900a32db33caa8bea518bb988cac2bc44e8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait une vulnérabilité potentielle de script
intersite dans smarty3, un moteur de modèles largement utilisé pour PHP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-25047";>CVE-2018-25047</a>

<p>Dans Smarty avant la version 3.1.47 et les versions 4.x avant 4.2.1,
libs/plugins/function.mailto.php permettait un script intersite. Une page web
qui utilisait smarty_function_mailto et qui pouvait être paramétrée en
utilisant les paramètres d’entrée GET ou POST, pouvait permettre une injection
de code JavaScript par un utilisateur.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 3.1.33+20180830.1.3a78a21f+selfpack1-1+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets smarty3.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3262.data"
# $Id: $
#use wml::debian::translation-check translation="1fa22d7e0f35f3016df0342d4791dcb85fc16500" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait une vulnérabilité potentielle de
déréférencement de pointeur NULL dans libetpan, une bibliothèque de bas niveau
pour le traitement des courriels.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4121";>CVE-2022-4121</a>

<p>Déréférencement de pointeur NULL dans mailimap_mailbox_data_status_free dans
low-level/imap/mailimap_types.c</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.9.3-2+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libetpan.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3261.data"
# $Id: $
#use wml::debian::translation-check translation="53e33068587aa415c5576a97b95fa341171a5922" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Zhang Boyang a signalé que la mise à jour de grub2 publiée dans l’annonce
DLA 3190-1 ne corrigeait pas correctement les
<a href="https://security-tracker.debian.org/tracker/CVE-2022-2601";>CVE-2022-2601</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2022-3775";>CVE-2022-3775</a>.
De nouveaux paquets mis à jour sont maintenant disponibles pour corriger ce
problème. Pour rappel, voici le texte originel de cette annonce.</p>

<p>Plusieurs problèmes ont été découverts dans le code de traitement des
fontes de GRUB2 qui pouvaient avoir pour conséquences des plantages et
éventuellement l'exécution de code arbitraire. Cela pouvait conduire à un
contournement d'UEFI Secure Boot sur les systèmes affectés.

<p>En outre, des problèmes ont été découverts dans le chargement de l'image
qui pouvaient éventuellement mener à des dépassements de mémoire.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.06-3~deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets grub2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de grub2,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/grub2";>\
https://security-tracker.debian.org/tracker/grub2</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3190-2.data"
# $Id: $

Reply to: