Bonjour,quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="427b37e5c38ae1197e59ac6c18371be24d1133ce" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo></p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3596">CVE-2021-3596</a> <p>Un défaut de déréférencement de pointeur NULL a été découvert dans les versions d'ImageMagick antérieures à 7.0.10-31 dans ReadSVGImage() de coders/svg.c. Ce problème est dû à l'absence de vérification de la valeur renvoyée par xmlCreatePushParserCtxt() de libxml2 et à l'utilisation de la valeur directement, ce qui mène à une erreur de segmentation et un plantage.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28463">CVE-2022-28463</a> <p>ImageMagick est vulnérable à un dépassement de tampon.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 8:6.9.7.4+dfsg-11+deb9u14.</p> <p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p> <p>Pour disposer d'un état détaillé sur la sécurité de imagemagick, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/imagemagick">\ https://security-tracker.debian.org/tracker/imagemagick</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3007.data" # $Id: $
#use wml::debian::translation-check translation="c89bbf6d362794c7bf461e1749fe64fe2c77d81e" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans l'environnement d'exécution Java OpenJDK, qui peuvent avoir pour conséquences la divulgation d'informations ou un déni de service.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 8u332-ga-1~deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openjdk-8.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openjdk-8, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openjdk-8">\ https://security-tracker.debian.org/tracker/openjdk-8</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3006.data" # $Id: $
#use wml::debian::translation-check translation="ebbf642d34936252947ee828cdb6f2dcddf2ce0a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert que lrzip, un programme de compression, avait un bogue de corruption de mémoire de tas.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 0.631-1+deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets lrzip.</p> <p>Pour disposer d'un état détaillé sur la sécurité de lrzip, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/lrzip">\ https://security-tracker.debian.org/tracker/lrzip</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3005.data" # $Id: $
#use wml::debian::translation-check translation="12e1be1439ebc19dac4483216176e2ba722eeb77" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait un problème dans Adminer, l'outil de base de données basé sur le web, grâce à laquelle un attaquant pouvait réaliser la lecture d'un fichier arbitraire sur le serveur distant en demandant à Adminer de se connecter à une base de données MySQL distante contrefaite.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43008">CVE-2021-43008</a> <p>Un contrôle d'accès incorrect dans Adminer versions 1.12.0 à 4.6.2 (corrigé dans la version 4.6.3) permet à un attaquant de réaliser la lecture d'un fichier arbitraire sur le serveur distant en demandant à Adminer de se connecter à une base de données MySQL distante.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 4.2.5-3+deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets adminer.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3002.data" # $Id: $
OpenPGP_signature
Description: OpenPGP digital signature