Bonjour, voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="60906ad69fd5485a27692477f6c222ec435707a6" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été trouvées dans exempi, une implémentation d’XMP (Extensible Metadata Platform).</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-18651">CVE-2020-18651</a> <p>Une vulnérabilité de dépassement de tampon a été découverte dans la fonction ID3_Support::ID3v2Frame::getFrameValue qui permettait à des attaquants distants de provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-18652">CVE-2020-18652</a> <p>Une vulnérabilité de dépassement de tampon a été découverte dans WEBP_Support.cpp qui permettait à des attaquants distants de provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36045">CVE-2021-36045</a> <p>Une vulnérabilité de lecture hors limites a été découverte qui pouvait conduire à une divulgation arbitraire de mémoire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36046">CVE-2021-36046</a> <p>Une vulnérabilité de corruption de mémoire a été découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36047">CVE-2021-36047</a> <p>Une vulnérabilité de validation incorrecte d’entrée a été découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36048">CVE-2021-36048</a> <p>Une validation incorrecte d’entrée a été découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36050">CVE-2021-36050</a> <p>Une vulnérabilité de dépassement de tampon a été découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36051">CVE-2021-36051</a> <p>Une vulnérabilité de dépassement de tampon a été découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36052">CVE-2021-36052</a> <p>Une vulnérabilité de corruption de mémoire a été découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36053">CVE-2021-36053</a> <p>Une vulnérabilité de lecture hors limites a été découverte qui pouvait conduire à une divulgation arbitraire de mémoire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36054">CVE-2021-36054</a> <p>une vulnérabilité de dépassement de tampon a été découverte qui pouvait éventuellement aboutir à un déni de service local d’application.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36055">CVE-2021-36055</a> <p>Une vulnérabilité d’utilisation de mémoire après libération a été découverte qui pouvait aboutir à l’exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36056">CVE-2021-36056</a> <p>Une vulnérabilité de dépassement de tampon a été découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36057">CVE-2021-36057</a> <p>Une vulnérabilité de condition <q>write-what-where</q> a été découverte, apparaissant lors du processus d’allocation de mémoire pour l’application. Cela pouvait aboutir à la non concordance des fonctions de gestion de mémoire, conduisant à un déni de service d’application locale dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36058">CVE-2021-36058</a> <p>Une vulnérabilité de dépassement d’entier a été découverte qui pouvait éventuellement aboutir à un déni de service au niveau de l’application dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36064">CVE-2021-36064</a> <p>Une vulnérabilité de dépassement de capacité de tampon par le bas a été découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39847">CVE-2021-39847</a> <p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40716">CVE-2021-40716</a> <p>Une vulnérabilité de lecture hors limites a été découverte qui pouvait conduire à la divulgation de mémoire sensible.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40732">CVE-2021-40732</a> <p>Une vulnérabilité de déréférencement de pointeur NULL a été découverte qui pouvait aboutir à une fuite de données à partir de certains emplacements de mémoire et un déni de service local.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42528">CVE-2021-42528</a> <p>Une vulnérabilité de déréférencement de pointeur NULL a été découverte lors de l’analyse d’un fichier contrefait pour l'occasion. Un attaquant non authentifié pouvait exploiter cette vulnérabilité pour réaliser un déni de service dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42529">CVE-2021-42529</a> <p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42530">CVE-2021-42530</a> <p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42531">CVE-2021-42531</a> <p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42532">CVE-2021-42532</a> <p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 2.5.0-2+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets exempi.</p> <p>Pour disposer d'un état détaillé sur la sécurité de exempi, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/exempi">\ https://security-tracker.debian.org/tracker/exempi</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3585.data" # $Id: $
#use wml::debian::translation-check translation="ee048ee73c3edbacc47b8d471be304dea50de56c" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été trouvées dans GLib, une bibliothèque généraliste d’utilitaires employée par des projets tels que GTK+, GIMP et GNOME.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-29499">CVE-2023-29499</a> <p>La désérialisation de GVariant échouait à valider le fait que l’entrée était conforme au format attendu, conduisant à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-32611">CVE-2023-32611</a> <p>La désérialisation de GVariant était vulnérable à un problème de ralentissement quand une GVariant contrefaite pouvait provoquer un traitement excessif, conduisant à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-32665">CVE-2023-32665</a> <p>La désérialisation de GVariant était vulnérable à un problème d’augmentation exponentielle quand une GVariant contrefaite pouvait provoquer un traitement excessif, conduisant à un déni de service.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 2.58.3-2+deb10u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets glib2.0.</p> <p>Pour disposer d'un état détaillé sur la sécurité de glib2.0, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/glib2.0">\ https://security-tracker.debian.org/tracker/glib2.0</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3583.data" # $Id: $
#use wml::debian::translation-check translation="2ae73f59a1b57da280f498c28a4e2fd533a74a9b" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été trouvées dans ghostscript, un interpréteur pour le langage PostScript PDF. Elles permettaient à des attaquants distants de provoquer un déni de service.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-21710">CVE-2020-21710</a> <p>Division par zéro provoquée par une résolution personnalisée trop basse.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-21890">CVE-2020-21890</a> <p>Vulnérabilité de dépassement de tampon dans la fonction clj_media_size.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 9.27~dfsg-2+deb10u9.</p> <p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ghostscript, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ghostscript">\ https://security-tracker.debian.org/tracker/ghostscript</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3582.data" # $Id: $
#use wml::debian::translation-check translation="f48fb716560df61a769fdd23846c5652c4721d69" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de dépassement de tampon a été découverte dans FLAC, un codec audio sans pertes et libre, dans la fonction bitwriter_grow_. Ce défaut pouvait permettre à des attaquants distants d’exécuter du code arbitraire à l’aide d’une entrée contrefaite pour l'occasion dans l’encodeur.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 1.3.2-3+deb10u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets flac.</p> <p>Pour disposer d'un état détaillé sur la sécurité de flac, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/flac">\ https://security-tracker.debian.org/tracker/flac</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3581.data" # $Id: $
#use wml::debian::translation-check translation="0a037f1e977b9bfb6b26f7c0bc053b964cc6a6a7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Le composant mod_jk d’Apache Tomcat Connectors, un module d’Apache 2 pour rediriger des requêtes d’Apache vers Tomcat, dans certaines circonstances, telles que lorsqu’une configuration incluait <q>JkOptions +ForwardDirectories</q> mais que la configuration ne fournissait pas des montages explicites pour toutes les requêtes possibles mises en mandataire, mod_jk would utilisait un mappage implicite et mappait la requête au premier worker défini. Un tel mappage implicite pouvait aboutir à une exposition inattendue du worker status ou au contournement de contraintes de sécurité configurées dans httpd. Dans cette mise à jour de sécurité, la fonctionnalité de mappage implicite a été retirée et tous les montages doivent l’être à l’aide d’une configuration explicite. Ce problème affectait Apache Tomcat Connectors (mod_jk uniquement).</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 1:1.2.46-1+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libapache-mod-jk.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libapache-mod-jk, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/libapache-mod-jk">\ https://security-tracker.debian.org/tracker/libapache-mod-jk</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3580.data" # $Id: $