Bonjour, voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="f92cf68ec8467e81591a3a4f3139c59f8c7316fb" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert qu’il existait une vulnérabilité de déni de service dans Django, un cadriciel de développement basé sur Python.</p> <p>Le passage de certaines entrées à des formulaires multiparties pouvait aboutir dans l’ouverture de trop de fichiers ou à un épuisement de mémoire, et fournissait un vecteur potentiel pour une attaque par déni de service.</p> <p>Le nombre de parties de fichier analysées est désormais limité à l’aide d’un nouveau réglage de DATA_UPLOAD_MAX_NUMBER_FILES.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-24580">CVE-2023-24580</a> <p>Un problème a été découvert dans l’analyse de requêtes multiparties dans Django, versions 3.2 avant 3.2.18, 4.0 avant 4.0.10, et 4.1 avant 4.1.7. Le passage de certaines entrées (par exemple, un nombre excessif de parties) à des formulaires multiparties pouvait aboutir dans l’ouverture de trop de fichiers ou à un épuisement de mémoire, et fournissait un vecteur potentiel pour une attaque par déni de service.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 1:1.11.29-1+deb10u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-django.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3329.data" # $Id: $
#use wml::debian::translation-check translation="f83e04033298b6ecb60efbb38ca7f60d9be396e6" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans la boîte à outils antivirus ClamAV, qui pouvaient aboutir à l’exécution de code arbitraire ou à la divulgation d'informations lors de l’analyse de fichiers malveillants HFS+ ou DMG.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 0.103.8+dfsg-0+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets clamav.</p> <p>Pour disposer d'un état détaillé sur la sécurité de clamav, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/clamav">\ https://security-tracker.debian.org/tracker/clamav</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3328.data" # $Id: $
#use wml::debian::translation-check translation="2da638199ceb40072d6859a0288739e0c2c35b4f" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à outils SSL (Secure Socket Layer), qui pouvaient avoir pour conséquences un chiffrement incomplet, des attaques par canal auxiliaire, un déni de service ou une divulgation d'informations.</p> <p>Pour plus de détails, consultez les avertissements de l’amont sur <a href="https://www.openssl.org/news/secadv/20220705.txt">https://www.openssl.org/news/secadv/20220705.txt</a> et <a href="https://www.openssl.org/news/secadv/20230207.txt">https://www.openssl.org/news/secadv/20230207.txt</a>.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 1.1.1n-0+deb10u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets openssl.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openssl, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openssl">\ https://security-tracker.debian.org/tracker/openssl</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3325.data" # $Id: $
#use wml::debian::translation-check translation="8c7809e0f89a3dfbabdcaafab6c4a4f918617e85" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui pouvaient aboutir à un déni de service ou à l’exécution de code arbitraire.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 1:102.8.0-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/thunderbird">\ https://security-tracker.debian.org/tracker/thunderbird</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3324.data" # $Id: $