[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-327{7,9}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="233458ba39f1375892a3a58ab68e642f6f8efeca" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvés dans trafficserver, un serveur cache
mandataire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37150";>CVE-2021-37150</a>

<p>Une vulnérabilité de validation impropre dâ??entrée dans lâ??analyse de lâ??en-tête
dâ??Apache Serveur Traffic permettait à un attaquant de solliciter des ressources
non sûres.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25763";>CVE-2022-25763</a>

<p>Une vulnérabilité de validation impropre dâ??entrée dans la validation de
requête HTTP/2 dâ??Apache Serveur Traffic permettait à un attaquant de créer des
attaques par dissimulation ou empoisonnement de cache.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28129";>CVE-2022-28129</a>

<p>Une vulnérabilité de validation impropre dâ??entrée dans lâ??analyse dâ??en-tête
HTTP/1.1 dâ??Apache Serveur Traffic permettait à un attaquant dâ??envoyer des
en-têtes non valables.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-31780";>CVE-2022-31780</a>

<p>Une vulnérabilité de validation impropre dâ??entrée dans le traitement de
trame HTTP/2 dâ??Apache Serveur Traffic permettait à un attaquant de dissimuler
des requêtes.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 8.0.2+ds-1+deb10u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets trafficserver.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de trafficserver,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/trafficserver";>\
https://security-tracker.debian.org/tracker/trafficserver</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3279.data"
# $Id: $
#use wml::debian::translation-check translation="543dbaa4d9a3bfb77c9dc202f09c9ae6e64437a9" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Powerline Gitstatus, un greffon de barre dâ??état pour lâ??éditeur VIM,
permettait lâ??exécution de code arbitraire. Les dépôts Git peuvent contenir une
configuration par dépôt changeant le comportement de git, dont lâ??exécution de
commandes arbitraires. Lors de lâ??utilisation de powerline-gitstatus, le
changement de répertoire exécute des commandes de git afin dâ??afficher des
informations sur le dépôt utilisé dans le prompt. Si un attaquant pouvait
persuader un utilisateur de changer de dépôt pour un contrôlé par cet attaquant,
tel quâ??un système de fichiers partagé ou une archive extraite,
powerline-gitstatus pouvait exécuter des commandes arbitraires contrôlées par
lâ??attaquant.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.3.2-0+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets powerline-gitstatus.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de powerline-gitstatus,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/powerline-gitstatus";>\
https://security-tracker.debian.org/tracker/powerline-gitstatus</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3277.data"
# $Id: $

Reply to: