Bonjour,huit nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="5dbe226f9a56d7b88b1caa727bb5604c3ad26196" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Il y avait une vulnérabilité de désérialisation d'objet arbitraire dans php-horde-turba, un composant de carnet d'adresses pour la suite d'outil de travail en groupe Horde.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30287">CVE-2022-30287</a> <p><q>Horde Groupware Webmail Edition</q> jusqu'à sa version 5.2.22 permet une attaque d'injection par réflexion grâce à laquelle un attaquant peut instancier une classe de pilote. Cela mène alors à la désérialisation arbitraire d'objets PHP.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 4.2.23-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php-horde-turba.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3090.data" # $Id: $
#use wml::debian::translation-check translation="7b1eda1f2f7dc3b7911fb6cdf18c51c67713ba90" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait une potentielle vulnérabilité de script intersite dans php-horde-mime-viewer, une bibliothèque de visualiseur MIME pour la suite d'outil de travail en groupe Horde.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26874">CVE-2022-26874</a> <p>lib/Horde/Mime/Viewer/Ooo.php dans Horde Mime_Viewer avant la version 2.2.4 permet un script intersite à l'aide d'un document OpenOffice, menant une prise de contrôle de compte dans <q>Horde Groupware Webmail Edition</q>. Cela survient après le rendu XLST.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 2.2.2-3+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php-horde-mime-viewer.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3089.data" # $Id: $
#use wml::debian::translation-check translation="ac6c937c4a57544aeae1790b84e85baa90c5643e" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Yu Zhang et Nanyu Zhong ont découvert plusieurs vulnérabilités dans net-snmp, une suite d'applications SNMP (Simple Network Management Protocol), qui pouvaient avoir pour conséquences un déni de service ou l'exécution de code arbitraire.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 5.7.3+dfsg-5+deb10u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets net-snmp.</p> <p>Pour disposer d'un état détaillé sur la sécurité de net-snmp, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/net-snmp">\ https://security-tracker.debian.org/tracker/net-snmp</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3088.data" # $Id: $
#use wml::debian::translation-check translation="7a31173ac25cdb448c3d5a8b6ba4ffac88ab73ff" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La classe Commandline dans maven-shared-utils, une collection de diverses classes d'utilitaire pour le système de construction Maven, peut émettre des chaînes à double guillemets sans les protéger correctement, permettant des attaques d'injection de commande d'interpréteur.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 3.3.0-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets maven-shared-utils.</p> <p>Pour disposer d'un état détaillé sur la sécurité de maven-shared-utils, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/maven-shared-utils">\ https://security-tracker.debian.org/tracker/maven-shared-utils</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3086.data" # $Id: $
#use wml::debian::translation-check translation="49064cdf7fe29043a324b81efaac1f1c376dc2d7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans cURL, une bibliothèque de transfert par URL. Ces défauts peuvent permettre à des attaquants distants d'obtenir des informations sensibles, de divulguer des données d'en-têtes d'authentification ou de cookie ou de faciliter une attaque par déni de service.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 7.64.0-4+deb10u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets curl.</p> <p>Pour disposer d'un état détaillé sur la sécurité de curl, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/curl">\ https://security-tracker.debian.org/tracker/curl</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3085.data" # $Id: $
#use wml::debian::translation-check translation="f4b1d7afd68957a06cdd14cbfcbd530fe5cf0e18" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux problèmes de sécurité ont été découverts dans ndpi, une bibliothèque d’inspection en profondeur de paquets.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15472">CVE-2020-15472</a> <p>Le dissecteur H.323 est vulnérable à une lecture hors limites de tampon basé sur le tas dans ndpi_search_h323 dans lib/protocols/h323.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15476">CVE-2020-15476</a> <p>Le dissecteur du protocole Oracle a une lecture hors limites de tampon basé sur le tas dans ndpi_search_oracle.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 2.6-3+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ndpi.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ndpi, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ndpi">\ https://security-tracker.debian.org/tracker/ndpi</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3084.data" # $Id: $
#use wml::debian::translation-check translation="0d4b17e0a19c56efbd16db41e834b08a1dd49503" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Dans Exim, un agent de transport de courriel, le traitement d'un courriel peut provoquer un dépassement de tas dans certaines situations. Un attaquant peut provoquer un déni de service (DoS) et éventuellement exécuter du code arbitraire.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 4.92-8+deb10u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets exim4.</p> <p>Pour disposer d'un état détaillé sur la sécurité de exim4, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/exim4">\ https://security-tracker.debian.org/tracker/exim4</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3082.data" # $Id: $
#use wml::debian::translation-check translation="e0905c3bf0b405ac97720f65b3d905381c05faaf" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pouvaient éventuellement avoir pour conséquence l'exécution de code arbitraire ou une usurpation.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 91.13.0esr-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3080.data" # $Id: $
OpenPGP_signature
Description: OpenPGP digital signature