[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-347{3,4,5}.wml



Bonjour,

voici la traduction de trois nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="ab68531186cd29ea8640257cc97b10fe716d621d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Apache Traffic Server,
un serveur et mandataire inverse.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-47184";>CVE-2022-47184</a>

<p>La méthode TRACE pouvait être utilisée pour divulguer des informations sur
le réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-30631";>CVE-2023-30631</a>

<p>L’option de configuration pour bloquer la méthode PUSH dans ATS ne
fonctionnait pas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-33933";>CVE-2023-33933</a>

<p>Problème avec le greffon s3_auth pour le calcul du hachage.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 8.1.7-0+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets trafficserver.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de trafficserver,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/trafficserver";>\
https://security-tracker.debian.org/tracker/trafficserver</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3475.data"
# $Id: $
#use wml::debian::translation-check translation="abd7fb1613d888aa6799c40016fd5ad9b26c2815" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon dans format_timespan() a été corrigé dans systemd,
le système d’initialisation par défaut dans Debian.

De plus, des corrections pour l’obtention des propriétés OnExternalPower à
l’aide de D-Bus et pour une fuite de mémoire lors du rechargement du démon sont
aussi incluses.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 241-7~deb10u10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets systemd.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de systemd,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/systemd";>\
https://security-tracker.debian.org/tracker/systemd</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3474.data"
# $Id: $
#use wml::debian::translation-check translation="51e3dfb0dfd2c226afd4811b348ee0d3aafdb416" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un défaut a été découvert dans l’accroche <q>/v2/_catalog</q> dans
<q>distribution/distribution</q> qui accepte un paramètre pour contrôler le
nombre maximal d’enregistrements renvoyés (chaine demandée : <q>n</q>). Cette
vulnérabilité permettait à un utilisateur malveillant de soumettre une valeur
anormalement grande pour <q>n</q>, causant une allocation d’un tableau de
chaines massif, pouvant provoquer un déni de service à l’aide d’une utilisation
excessive de mémoire.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2.6.2~ds1-2+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets docker-registry.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de docker-registry,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/docker-registry";>\
https://security-tracker.debian.org/tracker/docker-registry</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3473.data"
# $Id: $

Reply to: