Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="bf3aefbd9be97d0ca8c1685ef203e418a303094c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le serveur
mandataire et de cache Squid :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28116";>CVE-2021-28116</a>

<p>Amos Jeffries a découvert une fuite d'informations si WCCPv2 est activé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-46784";>CVE-2021-46784</a>

<p>Joshua Rogers a découvert qu'une erreur dans l'analyse de réponses d'un
serveur Gopher peut avoir pour conséquence un déni de service.</p></li>

</ul>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 4.6-1+deb10u7.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 4.13-10+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets squid.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de squid, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/squid";>\
https://security-tracker.debian.org/tracker/squid</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5171.data"
# $Id: $
#use wml::debian::translation-check translation="5e50e409d7e59f66b793d972d2c24a7cc6b906af" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Node.js qui pouvaient
avoir pour conséquences une dissimulation de requête HTTP, un contournement
de vérification de certificats ou une pollution de prototype.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 12.22.12~dfsg-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nodejs.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de nodejs, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/nodejs";>\
https://security-tracker.debian.org/tracker/nodejs</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5170.data"
# $Id: $
#use wml::debian::translation-check translation="8ba846663dfdffc11431cfff619ddfd9ae7ee244" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Le script c_rehash inclus dans OpenSSL ne nettoyait pas correctement les
métacaractères de l'interpréteur de commande ce qui pouvait avoir pour
conséquence l'exécution de commandes arbitraires.</p>

<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 1.1.1n-0+deb10u3.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 1.1.1n-0+deb11u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openssl, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openssl";>\
https://security-tracker.debian.org/tracker/openssl</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5169.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature

Répondre à