[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-332{4,5,8,9}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="f92cf68ec8467e81591a3a4f3139c59f8c7316fb" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait une vulnérabilité de déni de service dans
Django, un cadriciel de développement basé sur Python.</p>

<p>Le passage de certaines entrées à des formulaires multiparties pouvait
aboutir dans l’ouverture de trop de fichiers ou à un épuisement de mémoire, et
fournissait un vecteur potentiel pour une attaque par déni de service.</p>

<p>Le nombre de parties de fichier analysées est désormais limité à l’aide d’un
nouveau réglage de DATA_UPLOAD_MAX_NUMBER_FILES.</p>


<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-24580";>CVE-2023-24580</a>

<p>Un problème a été découvert dans l’analyse de requêtes multiparties dans
Django, versions 3.2 avant 3.2.18, 4.0 avant 4.0.10, et 4.1 avant 4.1.7. Le
passage de certaines entrées (par exemple, un nombre excessif de parties) à des
formulaires multiparties pouvait aboutir dans l’ouverture de trop de fichiers ou
à un épuisement de mémoire, et fournissait un vecteur potentiel pour une attaque
par déni de service.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1:1.11.29-1+deb10u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-django.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3329.data"
# $Id: $
#use wml::debian::translation-check translation="f83e04033298b6ecb60efbb38ca7f60d9be396e6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans la boîte à outils antivirus
ClamAV, qui pouvaient aboutir à l’exécution de code arbitraire ou à la
divulgation d'informations lors de l’analyse de fichiers malveillants HFS+ ou
DMG.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 0.103.8+dfsg-0+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de clamav,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/clamav";>\
https://security-tracker.debian.org/tracker/clamav</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3328.data"
# $Id: $
#use wml::debian::translation-check translation="2da638199ceb40072d6859a0288739e0c2c35b4f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à outils
SSL (Secure Socket Layer), qui pouvaient avoir pour conséquences un chiffrement
incomplet, des attaques par canal auxiliaire, un déni de service ou une
divulgation d'informations.</p>

<p>Pour plus de détails, consultez les avertissements de l’amont sur
<a href="https://www.openssl.org/news/secadv/20220705.txt";>https://www.openssl.org/news/secadv/20220705.txt</a>
et <a href="https://www.openssl.org/news/secadv/20230207.txt";>https://www.openssl.org/news/secadv/20230207.txt</a>.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1.1.1n-0+deb10u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openssl,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openssl";>\
https://security-tracker.debian.org/tracker/openssl</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3325.data"
# $Id: $
#use wml::debian::translation-check translation="8c7809e0f89a3dfbabdcaafab6c4a4f918617e85" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui
pouvaient aboutir à un déni de service ou à l’exécution de code arbitraire.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1:102.8.0-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/thunderbird";>\
https://security-tracker.debian.org/tracker/thunderbird</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3324.data"
# $Id: $

Reply to: