[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-3{294,295,296,297,298,299,300,301,302,303}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="f82563f2203383ee7c6a64cfe18af0a85d83d8c5" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un couple de vulnérabilités ont été signalées à propos de ruby-git, une
interface en Ruby pour le système de gestion de versions Git, qui pouvaient
conduire à une injection de commande et une exécution de code Ruby arbitraire
sur le produit en amenant un utilisateur à charger un dépôt contenant un nom de
fichier contrefait pour l'occasion.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1.2.8-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby-git.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ruby-git,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ruby-git";>\
https://security-tracker.debian.org/tracker/ruby-git</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3303.data"
# $Id: $
#use wml::debian::translation-check translation="a772cc0003a77241aec264fdbe1a71f0a49e4c74" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un problème a été découvert dans Nova, un projet d’OpenStack fournissant
un moyen de mise à disposition d’instances de calcul (c’est-à-dire des serveurs
virtuels). En fournissant une image simple VMDK spécialement créée qui
référençait un chemin spécifique de fichier de sauvegarde, un utilisateur
authentifié pouvait persuader des systèmes de renvoyer une copie du contenu de
fichier par le serveur, aboutissant à un accès non autorisé à des données
éventuellement sensibles.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2:18.1.0-6+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nova.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de nova,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/nova";>\
https://security-tracker.debian.org/tracker/nova</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3302.data"
# $Id: $
#use wml::debian::translation-check translation="76f7d48bf1cc50a87d4b3de7d43e58c3a0eaf92f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un problème a été découvert dans Cinder d’OpenStack, un service de stockage
en mode bloc. En fournissant une image simple VMDK spécialement créée qui
référençait un chemin spécifique de fichier de sauvegarde, un utilisateur
authentifié pouvait persuader des systèmes de renvoyer une copie du contenu de
fichier par le serveur, aboutissant à un accès non autorisé à des données
éventuellement sensibles.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2:13.0.7-1+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cinder.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de cinder,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/cinder";>\
https://security-tracker.debian.org/tracker/cinder</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3301.data"
# $Id: $
#use wml::debian::translation-check translation="e2eba9b0224ea8e753bc66ac485e83bca227d8eb" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un problème a été découvert dans Glance, un service et démon d’images
d’OpenStack. En fournissant une image simple VMDK spécialement créée qui
référençait un chemin spécifique de fichier de sauvegarde, un utilisateur
authentifié pouvait persuader des systèmes de renvoyer une copie du contenu de
fichier par le serveur, aboutissant à un accès non autorisé à des données
éventuellement sensibles.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2:17.0.0-5+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets glance.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de glance,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/glance";>\
https://security-tracker.debian.org/tracker/glance</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3300.data"
# $Id: $
#use wml::debian::translation-check translation="b667a7e78ea30941c9f77a77cf5642a7b95e20f9" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Nathanael Braun et Johan Brissaud ont découvert une vulnérabilité
d’empoisonnement de prototype dans node-qs, un module de Node.js pour analyser
et transformer les chaines de requêtes. node-qs, versions 6.5.x avant 6.5.3
permettait, par exemple, la création d’objets de type tableau en définissant un
tableau dans la propriété <code>__ proto__</code>. Les objets résultants
héritaient du prototype <code>Array</code>, par conséquent exposant les
fonctions natives Array.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 6.5.2-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets node-qs.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de node-qs,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/node-qs";>\
https://security-tracker.debian.org/tracker/node-qs</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3299.data"
# $Id: $
#use wml::debian::translation-check translation="e2bf46b07c9c5e10d7fa4cf7daaafc92ebfc04c6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités, telles que des traversées de répertoires, ReDoS et
al, ont été trouvées dans ruby-rack, une interface de serveur web modulaire en
Ruby.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.0.6-3+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby-rack.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ruby-rack,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ruby-rack";>\
https://security-tracker.debian.org/tracker/ruby-rack</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3298.data"
# $Id: $
#use wml::debian::translation-check translation="4721cbd3a2e7ea97fc5ef29d2f0f759487addecf" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>processCropSelections dans tools/tiffcrop.c dans LibTIFF, une bibliothèque et
des outils TIFF (Tag Image File Format), avait un dépassement de tampon de tas
(par exemple, <q>WRITE de taille 307203</q>) à l'aide d'une image TIFF
contrefaites.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 4.1.0+git191117-2~deb10u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tiff,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/tiff";>\
https://security-tracker.debian.org/tracker/tiff</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3297.data"
# $Id: $
#use wml::debian::translation-check translation="700b40c8d1dd06f164092015c75f811b6c9c2c6d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>HTML::StripScripts, un module pour supprimer des scripts d’HTML, permettait
un ReDoS _hss_attval_style à cause d’un retour sur trace catastrophique pour du
contenu HTML avec certains attributs de style.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.06-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libhtml-stripscripts-perl.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libhtml-stripscripts-perl,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libhtml-stripscripts-perl";>\
https://security-tracker.debian.org/tracker/libhtml-stripscripts-perl</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3296.data"
# $Id: $
#use wml::debian::translation-check translation="1daa37a8f3f8c2016103c3c3f6df016b199e7b0b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Moment.js est une bibliothèque JavaScript de date pour analyser, valider,
manipuler et formater les dates. Un couple de vulnérabilités ont été signalées.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24785";>CVE-2022-24785</a>

<p>Une vulnérabilité de traversée de répertoires impactait les utilisateurs de
npm (serveur) de Moment.js, particulièrement si une chaine de locale fournie
par l’utilisateur était directement utilisée pour changer la locale de moment.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-31129";>CVE-2022-31129</a>

<p>Des versions affectées de moment ont été trouvées qui utilisaient un algorithme
inefficace d’analyse. Plus particulièrement, l’utilisation d’analyse
 chaine-vers-date dans moment (plus particulièrement l’analyse rfc2822, qui
était essayée par défaut) avait une complexité quadratique (N^2) pour des
entrées particulières. Les utilisateurs pouvaient remarquer un ralentissement
notable avec des entrées de plus de 10k caractères. Les utilisateurs qui
passaient des chaines sans vérification de longueur au constructeur de moment
étaient vulnérables à des attaques par (Re)DoS.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.24.0+ds-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets node-moment.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de node-moment,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/node-moment";>\
https://security-tracker.debian.org/tracker/node-moment</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3295.data"
# $Id: $
#use wml::debian::translation-check translation="9b61529d8343233d0225668a03c05cfd90073d17" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans libarchive, une bibliothèque d’archive
multi-format et de compression. À cause de vérifications manquantes après
calloc, des déréférencements de pointeur NULL pouvaient se produire.</p>


<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 3.3.3-4+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libarchive.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libarchive,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libarchive";>\
https://security-tracker.debian.org/tracker/libarchive</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3294.data"
# $Id: $

Reply to: