Bonjour,trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="250f25125b50f82e2e1d202b9e3382cb8dc32a9c" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Un défaut a été découvert dans la manière dont HAProxy, un serveur mandataire inverse de répartition de charge rapide et fiable, traite les réponses HTTP contenant l'en-tête « Set-Cookie2 ». Cela peut avoir pour conséquence une boucle illimitée, provoquant un déni de service.</p>
<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.2.9-2+deb11u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets haproxy.</p> <p>Pour disposer d'un état détaillé sur la sécurité de haproxy, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/haproxy">\ https://security-tracker.debian.org/tracker/haproxy</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5102.data" # $Id: $
#use wml::debian::translation-check translation="e0c226c0aed6aed5fcbf971617b61c5255b0f1f4" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Emmet Leahy a signalé que libphp-adodb, une bibliothèque PHP de couche d'abstraction de base de données, permettait d'injecter des valeurs dans la chaîne de connexion de PostgreSQL. Selon la manière dont la bibliothèque est utilisée, ce défaut peut avoir pour conséquences un contournement d'authentification, la divulgation de l'adresse IP d'un serveur ou tout autre impact non précisé.</p> <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 5.20.14-1+deb10u1.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 5.20.19-1+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libphp-adodb.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libphp-adodb, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libphp-adodb">\ https://security-tracker.debian.org/tracker/libphp-adodb</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5101.data" # $Id: $
#use wml::debian::translation-check translation="56b1b784b27a092ab7a68d303cec8f5430a4d143" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans le serveur du protocole « Network Block Device » (NBD), qui pouvaient avoir pour conséquence l'exécution de code arbitraire.</p> <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 1:3.19-3+deb10u1.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 1:3.21-1+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets nbd.</p> <p>Pour disposer d'un état détaillé sur la sécurité de nbd, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/nbd">\ https://security-tracker.debian.org/tracker/nbd</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5100.data" # $Id: $
OpenPGP_signature
Description: OpenPGP digital signature