[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-33{27,30,31,32,33}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="860ef5c2701e212507c21a7e03524c095bf74898" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs défauts ont été trouvés dans tiffcrop, un programme fourni par
tiff, une bibliothèque et des outils fournissant une prise en charge pour TIFF
(Tag Image File Format). Un fichier tiff contrefait spécialement pouvait
conduire à une écriture ou lecture hors limites aboutissant à un déni de service.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 4.1.0+git191117-2~deb10u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tiff,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/tiff";>\
https://security-tracker.debian.org/tracker/tiff</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3333.data"
# $Id: $
#use wml::debian::translation-check translation="abbcff050cc2bb6e5e60026b182871cea512ad53" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de dépassement d'entier ou <q>wraparound</q> a été corrigée
dans apr_base64() dans l’utilitaire de bibliothèque d’exécution portable
d’Apache.
</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.6.1-4+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apr-util.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de apr-util,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/apr-util";>\
https://security-tracker.debian.org/tracker/apr-util</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3332.data"
# $Id: $
#use wml::debian::translation-check translation="823fa7c679ee78c0b48eaf285fe496e9fd0a8254" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait une vulnérabilité potentielle de corruption
de mémoire dans python-cryptography, une bibliothèque de Python fournissant un
certain nombre de primitives de chiffrement et déchiffrement.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23931";>CVE-2023-23931</a>

<p>cryptography est un paquet conçu pour fournir des primitives de chiffrement
et des recettes aux développeurs utilisant Python. Dans les versions affectées,
<q>Cipher.update_into</q> acceptait des objets Python qui mettaient en œuvre le
protocole de tampon, mais fournissait seulement des tampons immuables. Cela
permettait aux objets immuables (tels que <q>octets</q>) de muter, par
conséquent violant les règles fondamentales de Python et aboutissant à une
sortie corrompue. Désormais une exception est correctement levée. Ce problème
est présent depuis que <q>update_into</q> a été introduit dans
cryptography 1.8.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2.6.1-3+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-cryptography.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3331.data"
# $Id: $
#use wml::debian::translation-check translation="c13ebbdcf9470d383f8661704e76f2cafb7583cd" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait une vulnérabilité potentielle d’élévation
des privilèges dans l’utilitaire d’archivage <q>amanda</q>.</p>

<p>Le binaire SUID situé dans <code>/lib/amanda/rundump</code> exécutait
<code>/usr/sbin/dump</code> en tant que superutilisateur avec des arguments
contrôlés par l’attaquant, ce qui pouvait conduire à une élévation des
privilèges, un déni de service (DoS) ou une divulgation d'informations.</p>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-37704";>CVE-2022-37704</a></li>
</ul>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1:3.5.1-2+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets amanda.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3330.data"
# $Id: $
#use wml::debian::translation-check translation="0444bbcc931b6fc08720ef7450c1ce27c1833f1e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans nss, les
bibliothèques du Network Security Service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6829";>CVE-2020-6829</a>

<p>Lors de la multiplication de points scalaires par courbe elliptique,
l’algorithme wNAF de multiplication de points était utilisé, qui faisait fuité
des informations partielles sur le nonce utilisé durant la génération de la
signature. Avec une trace électromagnétique de quelques générations de signature,
la clé privée pouvait être calculée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12400";>CVE-2020-12400</a>

<p>Lors de la conversion de coordonnées projectives à affines, l’inversion
modulaire n’était pas réalisée à temps constant, aboutissant à une possible
attaque temporelle par canal auxiliaire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12401";>CVE-2020-12401</a>

<p>Pendant la génération de signature ECDSA, le remplissage appliqué au nonce,
conçu pour assurer une multiplication scalaire à temps constant, a été retiré,
aboutissant à une exécution à temps variable dépendant des données du secret.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12403";>CVE-2020-12403</a>

<p>Un défaut a été découvert dans la façon dont CHACHA20-POLY1305 a été mis en
œuvre NSS. Lors de l’utilisation Chacha20 multi-part, il pouvait causer des
lectures hors limites. Ce problème a été corrigé en désactivant explicitement
ChaCha20 multi-part (qui ne fonctionnait pas correctement) et en forçant
strictement la longueur des balises.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0767";>CVE-2023-0767</a>

<p>Christian Holler a découvert que le traitement incorrect d'attributs de
« Safe Bag » de PKCS #12 dans nss, pouvait avoir pour conséquence l’exécution de
code arbitraire lors du traitement d'un paquet de certificats PKCS #12
contrefaits pour l'occasion.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2:3.42.1-1+deb10u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de nss,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/nss";>\
https://security-tracker.debian.org/tracker/nss</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3327.data"
# $Id: $

Reply to: