Bonjour, voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="17483401e7a4c5cc0f2c630e31024ed3200e1197" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Des problèmes de sécurité ont été découverts dans python-reportlab, une bibliothèque Python pour créer des graphismes et des PDF, qui pouvaient conduire à une exécution de code à distance ou à un contournement d’autorisation.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19450">CVE-2019-19450</a> <p>Ravi Prakash Giri a découvert une vulnérabilité d’exécution de code à distance à l’aide d’un document XML contrefait où <q><code><unichar code="</code></q> est suivi par du code Python arbitraire.</p> <p>Ce problème est similaire au <a href="https://security-tracker.debian.org/tracker/CVE-2019-17626">CVE-2019-17626</a>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28463">CVE-2020-28463</a> <p>Karan Bamal a découvert une vulnérabilité de contrefaçon de requête coté serveur (SSRF) à l’aide de balises <code><img></code>. De nouveaux réglages <code>trustedSchemes</code> et <code>trustedHosts</code> ont été ajoutés dans le cadre de la correction/mitigation. Ils peuvent être utilisés pour indiquer une liste explicite des sources distantes autorisées.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 3.5.13-1+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-reportlab.</p> <p>Pour disposer d'un état détaillé sur la sécurité de python-reportlab, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/python-reportlab">\ https://security-tracker.debian.org/tracker/python-reportlab</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3590.data" # $Id: $
#use wml::debian::translation-check translation="1c0f94490e6d66f504211dcb7a46bd61678a1e8f" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Santos Gallegos a découvert une inclusion inaperçue de fichier local dans python-git, une bibliothèque Python pour interagir avec les dépôts Git, qui pouvait conduire à un déni de service ou éventuellement à une divulgation d'informations.</p> <p>Dans le but de résoudre quelques références de git, python-git lit des fichiers du répertoire <q><code>.git</code></q>, mais, à cause d’une vérification incorrecte d’emplacement, un attaquant pouvait passer un fichier situé en dehors de ce répertoire, et, par conséquent, python-git lisait un fichier arbitraire sur le système.</p> <p>Il n’est pas certain que l’attaquant pouvait accéder au contenu réel d’un fichier, mais un déni de service pouvait être obtenu en passant un fichier très grand ou sans fin tel que <code>/dev/random</code>.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 2.1.11-1+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-git.</p> <p>Pour disposer d'un état détaillé sur la sécurité de python-git, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/python-git">\ https://security-tracker.debian.org/tracker/python-git</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3589.data" # $Id: $
#use wml::debian::translation-check translation="dd1b895d316234369e83d7d9b6c4d60a7e7a5700" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été trouvés dans l’éditeur de texte vim.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4752">CVE-2023-4752</a> <p>Une utilisation de mémoire de tas après libération a été découverte dans ins_compl_get_exp().</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4781">CVE-2023-4781</a> <p>Un dépassement de tampon de tas a été découvert dans vim_regsub_both().</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 2:8.1.0875-5+deb10u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets vim.</p> <p>Pour disposer d'un état détaillé sur la sécurité de vim, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/vim">\ https://security-tracker.debian.org/tracker/vim</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3588.data" # $Id: $
#use wml::debian::translation-check translation="c9149cd8797347070b76c08c80d7859e09025c0c" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pouvaient éventuellement aboutir à l’exécution de code arbitraire.</p> <p>Debian suit la prise en charge à long terme des publications (ESR) de Firefox. La prise en charge de la série 102.x a cessée, aussi, depuis cette mise à jour, les publications 115.x sont suivies.</p> <p>Entre les versions 102.x et 115.x, Firefox a incorporé un certain nombre de mises à jour de fonctionnalités. Pour plus d’informations, veuillez consulter la page <a href="https://www.mozilla.org/en-US/firefox/115.0esr/releasenotes/">https://www.mozilla.org/en-US/firefox/115.0esr/releasenotes/</a>.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 115.3.0esr-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3587.data" # $Id: $