Bonjour,cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="cc3d60ef1b60d74828ab3bb850f97150af8af635" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui pouvaient avoir pour conséquences l'exécution de code arbitraire ou la divulgation d'informations.</p>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1:91.7.0-2~deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/thunderbird">\ https://security-tracker.debian.org/tracker/thunderbird</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2961.data" # $Id: $
#use wml::debian::translation-check translation="21292dee0bdcf3978705f3771f0c3158ae7dddd9" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le serveur HTTP Apache, qui pouvaient avoir pour conséquences un déni de service, une dissimulation de requête ou un dépassement de tampons.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2.4.25-3+deb9u13.</p> <p>Nous vous recommandons de mettre à jour vos paquets apache2.</p> <p>Pour disposer d'un état détaillé sur la sécurité de apache2, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/apache2">\ https://security-tracker.debian.org/tracker/apache2</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2960.data" # $Id: $
#use wml::debian::translation-check translation="801a78a1d5593a426b9dabc3412803e9ded02cab" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait une situation de compétition potentielle dans Paramiko, une implémentation de l'algorithme de SSH en Python pur. En particulier, une divulgation non autorisée d'informations aurait pu se produire lors de la création des clés privés SSH.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24302">CVE-2022-24302: Dans les versions de Paramiko antérieures à 2.10.1, une situation de compétition (entre la création et la commande chmod) dans la fonction write_private_key_file pouvait permettre la divulgation non autorisée d'informations.</a> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2.0.0-1+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets paramiko.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2959.data" # $Id: $
#use wml::debian::translation-check translation="80bf7c3b8d930a30a3e818b33678009ed43ba653" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité d'utilisation de mémoire après libération a été découverte dans Usbredirparser, un analyseur du protocole usbredir, qui pouvait avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 0.7.1-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets usbredir.</p> <p>Pour disposer d'un état détaillé sur la sécurité de usbredir, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/usbredir">\ https://security-tracker.debian.org/tracker/usbredir</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2958.data" # $Id: $
#use wml::debian::translation-check translation="8030a55124904d2909cde646301cbfcec3f16381" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p> Panorama Tools, une boîte à outils pour créer, modifier et transformer de nombreux types d'images panoramiques, avait une vulnérabilité de lecture hors limites qui pouvait conduire à un déni de service (plantage d'application) lors du traitement d'un fichier d'image mal formé.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.9.19+dfsg-2+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libpano13.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libpano13, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/libpano13">\ https://security-tracker.debian.org/tracker/libpano13</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2957.data" # $Id: $
OpenPGP_signature
Description: OpenPGP digital signature