Bonjour, cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="0f3e208b3a422b4077e7836d59963302cd5fe9f8" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui pouvaient avoir pour conséquences un déni de service ou l'exécution de code arbitraire.</p>
<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 1:102.13.0-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 1:102.13.0-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/thunderbird">\ https://security-tracker.debian.org/tracker/thunderbird</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5451.data" # $Id: $
#use wml::debian::translation-check translation="c440f1f8a67e65987f8a03edc49d7f61d31deea3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pouvaient éventuellement avoir pour conséquences l'exécution de code arbitraire ou une usurpation.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 102.13.0esr-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 102.13.0esr-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5450.data" # $Id: $
#use wml::debian::translation-check translation="c4fd54c65d6cad563579c6d197aec1814fa4af9d" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Les vulnérabilités suivantes ont été découvertes dans le moteur web WebKitGTK :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-32439">CVE-2023-32439</a> <p>Un chercheur anonyme a découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire. Apple a eu connaissance d'un rapport indiquant que ce problème peut avoir été activement exploité.</p></li> </ul> <p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 2.40.3-2~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 2.40.3-2~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p> <p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5449.data" # $Id: $
#use wml::debian::translation-check translation="3cda56bfefce1a9b5c6dac4138b94ab37510b63f" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pouvaient conduire à une élévation de privilèges, un déni de service ou des fuites d'informations.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2124">CVE-2023-2124</a> <p>Kyle Zeng, Akshay Ajayan et Fish Wang ont découvert que l'absence de vérification des métadonnées pouvaient avoir pour conséquences un déni de service ou une possible élévation de privilèges lors du montage d'une image disque XFS corrompue.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2156">CVE-2023-2156</a> <p>L'implémentation du protocole RPL IPv6 dans le noyau Linux ne gérait pas correctement les données fournies par l'utilisateur avec pour conséquence une assertion déclenchable. Un attaquant distant non authentifié peut tirer avantage de ce défaut pour un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2269">CVE-2023-2269</a> <p>Zheng Zhang a signalé qu'un traitement incorrect du verrouillage dans l'implémentation du mappage de périphérique peut avoir pour conséquence un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3090">CVE-2023-3090</a> <p>L'absence d'initialisation dans l'implémentation de réseau ipvlan pouvait conduire à une vulnérabilité d'écriture hors limites, avec pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3212">CVE-2023-3212</a> <p>Yang Lan a découvert que l'absence de validation dans le système de fichiers GFS2 pouvait avoir pour conséquence un déni de service à l'aide d'un déréférencement de pointeur NULL lors du montage d'un système de fichiers GFS2 mal formé.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3268">CVE-2023-3268</a> <p>Un accès mémoire hors limites dans relayfs pouvait avoir pour conséquences un déni de service ou une fuite d'informations.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3269">CVE-2023-3269</a> <p>Ruihan Li a découvert qu'un traitement de verrou incorrect pour accéder et mettre à jour des zones de mémoire virtuelle (VMA) pouvait avoir pour conséquence une élévation de privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3390">CVE-2023-3390</a> <p>Un défaut d'utilisation de mémoire après libération dans le sous-système netfilter, provoqué par le traitement incorrect d'un chemin d'erreur, pouvait avoir pour conséquences un déni de service ou une élévation de privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-31084">CVE-2023-31084</a> <p>Le pilote DVB Core ne gérait pas correctement le verrouillage de certains événements, permettant à un utilisateur local de provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-32250">CVE-2023-32250</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2023-32254">CVE-2023-32254</a></p> <p>Quentin Minster a découvert deux situations de compétition dans KSMBD, un serveur du noyau qui implémente le protocole SMB3, qui pouvaient avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-35788">CVE-2023-35788</a> <p>Hangyu Hua a découvert une vulnérabilité d'écriture hors limites dans le classificateur Flower qui pouvait avoir pour conséquences un déni de service ou l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 6.1.37-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux.</p> <p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/linux">\ https://security-tracker.debian.org/tracker/linux</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5448.data" # $Id: $
#use wml::debian::translation-check translation="607a365b8c8d729c42c2b5e434dc7c8e7e2a36a6" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans MediaWiki, un moteur de site web pour travail collaboratif, qui pouvaient avoir pour conséquences une attaque par script intersite, un contournement des protections contre le vandalisme ou la divulgation d'informations.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1:1.35.11-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 1:1.39.4-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mediawiki.</p> <p>Pour disposer d'un état détaillé sur la sécurité de mediawiki, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/mediawiki">\ https://security-tracker.debian.org/tracker/mediawiki</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5447.data" # $Id: $
signature.asc
Description: This is a digitally signed message part