[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-330{7,8,9}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="1e84cdc35cabf494da53f7dccc13378018ea6686" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait certains problèmes dans graphite-web, un
outil pour des graphiques de statistiques en temps réel, etc.</p>

<p>Une série de vulnérabilités de script intersite (XSS) existait qui pouvait
être exploitée à distance. Ces problèmes existaient dans les composants Cookie
Handler, Template Name Handler et Absolute Time Range Handler.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4728";>CVE-2022-4728</a>

<p>Une vulnérabilité classée comme problématique a été découverte dans
SourceCodester Blood Bank Management System, version 1.0. Était affectée une
fonction inconnue dans le fichier index.php?page=users du composant User
Registration Handler. La manipulation de l’argument Name conduisait à un
script intersite. L’attaque pouvait être lancée à distance. VDB-216774 est
l’identifiant assigné à cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4729";>CVE-2022-4729</a>

<p>Une vulnérabilité classée comme critique a été découverte dans SourceCodester
School Dormitory Management System, version 1.0. Était affectée une fonction
inconnue dans le composant Admin Login. La manipulation conduisait à une
injection SQL. L’attaque pouvait être lancée à distance. VDB-216775 est
l’identifiant assigné à cette vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4730";>CVE-2022-4730</a>

<p>Une vulnérabilité a été découverte dans Graphite Web, classée comme
problématique. Était affectée une fonction inconnue dans le composant Absolute
Time Range Handler. La manipulation conduisait à un script intersite. L’attaque
pouvait être lancée à distance. L’exploit a été révélé publiquement et peut être
utilisé. Le nom du correctif est 2f178f490e10efc03cd1d27c72f64ecab224eb23. Il
est recommandé d’appliquer le correctif pour régler ce problème. VDB-216744 est
l’identifiant assigné à cette vulnérabilité.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1.1.4-3+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets graphite-web.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3309.data"
# $Id: $
#use wml::debian::translation-check translation="7059017d8f81e708177eac24fd373c30b0bd5ef8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans moteur web WebKitGTK.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42826";>CVE-2022-42826</a>

<p>Francisco Alonso a découvert que le traitement de contenu web malveillant
pouvait conduire à l’exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23517";>CVE-2023-23517</a>

<p>YeongHyeon Choi, Hyeon Park, SeOk JEON, YoungSung Ahn, JunSeo Bae
et Dohyun Lee ont découvert que le traitement de contenu web malveillant
pouvait conduire à l’exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23518";>CVE-2023-23518</a>

<p>YeongHyeon Choi, Hyeon Park, SeOk JEON, YoungSung Ahn, JunSeo Bae
and Dohyun Lee ont découvert que le traitement de contenu web malveillant
pouvait conduire à l’exécution de code arbitraire.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.38.4-2~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/webkit2gtk";>\
https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3308.data"
# $Id: $
#use wml::debian::translation-check translation="43529e55b074ed02c5ca2027d17e9ecd95678480" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l’environnement d’exécution
Java OpenJDK, qui pouvaient aboutir à un déni de service ou une usurpation.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 11.0.18+10-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-11.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openjdk-11,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openjdk-11";>\
https://security-tracker.debian.org/tracker/openjdk-11</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3307.data"
# $Id: $

Reply to: