[RFR] wml://lts/security/2023/dla-347{3,4,5}.wml
Bonjour,
voici la traduction de trois nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="ab68531186cd29ea8640257cc97b10fe716d621d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Apache Traffic Server,
un serveur et mandataire inverse.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-47184">CVE-2022-47184</a>
<p>La méthode TRACE pouvait être utilisée pour divulguer des informations sur
le réseau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-30631">CVE-2023-30631</a>
<p>L’option de configuration pour bloquer la méthode PUSH dans ATS ne
fonctionnait pas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-33933">CVE-2023-33933</a>
<p>Problème avec le greffon s3_auth pour le calcul du hachage.</p></li>
</ul>
<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 8.1.7-0+deb10u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets trafficserver.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de trafficserver,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/trafficserver">\
https://security-tracker.debian.org/tracker/trafficserver</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3475.data"
# $Id: $
#use wml::debian::translation-check translation="abd7fb1613d888aa6799c40016fd5ad9b26c2815" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon dans format_timespan() a été corrigé dans systemd,
le système d’initialisation par défaut dans Debian.
De plus, des corrections pour l’obtention des propriétés OnExternalPower à
l’aide de D-Bus et pour une fuite de mémoire lors du rechargement du démon sont
aussi incluses.</p>
<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 241-7~deb10u10.</p>
<p>Nous vous recommandons de mettre à jour vos paquets systemd.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de systemd,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/systemd">\
https://security-tracker.debian.org/tracker/systemd</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3474.data"
# $Id: $
#use wml::debian::translation-check translation="51e3dfb0dfd2c226afd4811b348ee0d3aafdb416" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un défaut a été découvert dans l’accroche <q>/v2/_catalog</q> dans
<q>distribution/distribution</q> qui accepte un paramètre pour contrôler le
nombre maximal d’enregistrements renvoyés (chaine demandée : <q>n</q>). Cette
vulnérabilité permettait à un utilisateur malveillant de soumettre une valeur
anormalement grande pour <q>n</q>, causant une allocation d’un tableau de
chaines massif, pouvant provoquer un déni de service à l’aide d’une utilisation
excessive de mémoire.</p>
<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2.6.2~ds1-2+deb10u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets docker-registry.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de docker-registry,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/docker-registry">\
https://security-tracker.debian.org/tracker/docker-registry</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3473.data"
# $Id: $
Reply to: