Bonjour, voici la traduction de sept nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="ac09cc87ae66384bc09e9b8ca42b6e10e23b26e8" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans sniproxy, un mandataire de couche 4 transparent TLS et HTTP avec prise en charge de SNI. À cause d’un mauvais traitement d’hôtes joker de dorsal, un paquet HTTP ou TLS contrefait pouvait aboutir à une exécution distante de code arbitraire.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 0.6.0-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets sniproxy.</p> <p>Pour disposer d'un état détaillé sur la sécurité de sniproxy, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/sniproxy">https://security-tracker.debian.org/tracker/sniproxy</a></p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3406.data" # $Id: $
#use wml::debian::translation-check translation="aaf43b8b6128d792cbea9944e13ecab77ecb0150" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans libxml2, une bibliothèque bibliothèque pour lire, modifier ou écrire des fichiers XML et HTML.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28484">CVE-2023-28484</a> <p>Un défaut de déréférencement de pointeur NULL lors de l’analyse de schémas XML non valables pouvait aboutir à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-29469">CVE-2023-29469</a> <p>Il a été signalé que lors du hachage de chaines vides non terminées par NULL, xmlDictComputeFastKey pouvait produire des résultats incohérents, ce qui pouvait conduire à diverses erreurs de logique ou de mémoire.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 2.9.4+dfsg1-7+deb10u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets libxml2.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libxml2, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libxml2">\ https://security-tracker.debian.org/tracker/libxml2</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3405.data" # $Id: $
#use wml::debian::translation-check translation="b75b9e4357cb42bb18e1f6e64ef9475ceb7543f2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il s’agit de la mise à jour de la routine de la base de données distro-info-data pour les utilisateurs de Debian LTS.</p> <p>Elle inclut la date attendue de publication de Debian 12, ajoute Debian 14, ajoute Ubuntu 23.10 et quelques mises à jour moins importantes de fin de vie pour des publications d’Ubuntu.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 0.41+deb10u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets distro-info-data.</p> <p>Pour disposer d'un état détaillé sur la sécurité de distro-info-data, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/distro-info-data">\ https://security-tracker.debian.org/tracker/distro-info-data</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3411.data" # $Id: $
#use wml::debian::translation-check translation="23f5b67d4354be2619d99621e7acc75821a38d38" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>David Marchand a découvert que Open vSwitch, un commutateur virtuel Ethernet multicouche et logiciel, était vulnérable à des paquets IP contrefaits avec <q>ip proto</q> réglé à 0, provoquant éventuellement un déni de service.</p> <p>Le déclenchement de cette vulnérabilité nécessitait qu’un attaquant envoie un paquet IP contrefait avec le champ de protocole réglé à <code>0</code> et que les règles de flux contiennent les actions <code>set</code> dans les autres champs de l’en-tête du protocole IP. Les flux résultants omettaient alors les actions requises et échouaient à masquer le champ du protocole IP, aboutissant à un large panier capturant tous les paquets IP.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 2.10.7+ds1-0+deb10u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets openvswitch.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openvswitch, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openvswitch">\ https://security-tracker.debian.org/tracker/openvswitch</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3410.data" # $Id: $
#use wml::debian::translation-check translation="abe74ce578f17e4d517790cbcca8dfd0326dba5c" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été corrigées dans libapache2-mod-auth-openidc, une implémentation de <q>OpenID Connect Relying Party</q> pour Apache.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20479">CVE-2019-20479</a> <p>Validation insuffisante d’URL commençant par une oblique ou une contre-oblique.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32785">CVE-2021-32785</a> <p>Plantage lors de l’utilisation d’un cache Redis non chiffré.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32786">CVE-2021-32786</a> <p>Vulnérabilité de redirection ouverte dans la fonction logout.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32791">CVE-2021-32791</a> <p>Chiffrement AES GCM utilisé dans <q>static IV</q> et AAD.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32792">CVE-2021-32792</a> <p>Vulnérabilité de script intersite (XSS) lors de l’utilisation de OIDCPreservePost.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28625">CVE-2023-28625</a> <p>Déréférencement de pointeur NULL avec OIDCStripCookies.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 2.3.10.2-1+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libapache2-mod-auth-openidc.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libapache2-mod-auth-openidc, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libapache2-mod-auth-openidc">\ https://security-tracker.debian.org/tracker/libapache2-mod-auth-openidc</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3409.data" # $Id: $
#use wml::debian::translation-check translation="ab7753838f9eed067afe04c2fde3d65ef72a6fe3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été corrigées dans JRuby, une implémentation en Java du langage de programmation Ruby.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17742">CVE-2017-17742</a> <a href="https://security-tracker.debian.org/tracker/CVE-2019-16254">CVE-2019-16254</a> <p>Attaques par fractionnement de réponse HTTP dans le serveur HTTP de WEBrick.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16201">CVE-2019-16201</a> <p>Vulnérabilité de déni de service par expression rationnelle dans l’authentification d’accès de Digest de WEBrick. </p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16255">CVE-2019-16255</a> <p>Vulnérabilité d’injection de code.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25613">CVE-2020-25613</a> <p>Attaque par dissimulation de requête HTTP dans WEBrick.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31810">CVE-2021-31810</a> <p>Vulnérabilité de fiabilité de réponses FTP PASV dans Net::FTP.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32066">CVE-2021-32066</a> <p>Pas de levée d’exception par Net::IMAP quand StartTLS échouait avec une réponse inconnue.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28755">CVE-2023-28755</a> <p>Retour quadratique sur trace pour un URI non valable.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28756">CVE-2023-28756</a> <p>Mauvaise gestion par l’analyseur Time de chaines non autorisées ayant des caractères spécifiques.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 9.1.17.0-3+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets jruby.</p> <p>Pour disposer d'un état détaillé sur la sécurité de jruby, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/jruby">\ https://security-tracker.debian.org/tracker/jruby</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3408.data" # $Id: $
#use wml::debian::translation-check translation="abd6de394223e331305b880c774f166a335e3471" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un type de gadget supplémentaire (ignite-jta) était bloqué dans la bibliothèque Jackson de traitement de données lors du traitement de JSON et d’autres formats de donnés dans Java.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 2.9.8-3+deb10u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets jackson-databind.</p> <p>Pour disposer d'un état détaillé sur la sécurité de jackson-databind, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/jackson-databind">\ https://security-tracker.debian.org/tracker/jackson-databind</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3407.data" # $Id: $