[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-33{35,41,42}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="09be4b4ae3542465746139f8efc10b838aa604c4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs défauts ont été trouvés dans freeradius, un serveur RADIUS de
haute performance et hautement configurable.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41859";>CVE-2022-41859</a>

<p>Dans freeradius, la fonction EAP-PWD compute_password_element() divulguait
des informations sur le mot de passe, ce qui permettait à un attaquant de
réduire substantiellement la taille de l’attaque par dictionnaire hors-ligne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41860";>CVE-2022-41860</a>

<p>Dans freeradius, quand un solliciteur EAP-SIM soumettait une option SIM
inconnue, le serveur essayait de rechercher cette option dans les dictionnaires
internes. Cette recherche échouait, mais le code SIM n’était pas vérifié pour
cet échec. À la place il déréférençait un pointeur NULL et provoquait le
plantage du serveur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41861";>CVE-2022-41861</a>

<p>Un client RADIUS malveillant ou un serveur personnel pouvait soumettre un
attribut mal formé qui provoquait le plantage du serveur.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 3.0.17+dfsg-1.1+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets freeradius.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de freeradius,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/freeradius";>\
https://security-tracker.debian.org/tracker/freeradius</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3342.data"
# $Id: $
#use wml::debian::translation-check translation="abbbcceda49b8fb130746b936eab60801b61ba62" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un déni de service par compression de plusieurs en-têtes HTTP a été corrigé
dans curl, un outil en ligne de commande et une bibliothèque de transfert de
données à l’aide d’URL.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 7.64.0-4+deb10u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de curl,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/curl";>\
https://security-tracker.debian.org/tracker/curl</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3341.data"
# $Id: $
#use wml::debian::translation-check translation="392e7aa860c873eab8af0201a344fab8773f3426" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Asterisk, un
autocommutateur téléphonique privé (PBX) au code source ouvert. Des dépassements
de tampon et d'autres erreurs de programmation pouvaient être exploités pour
lancer une attaque par déni de service ou l'exécution de code arbitraire.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 1:16.28.0~dfsg-0+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets asterisk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de asterisk,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/asterisk";>\
https://security-tracker.debian.org/tracker/asterisk</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3335.data"
# $Id: $

Reply to: