Bonjour, voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1d7c6277bd0111e239bd45d329f5511bcef8154c" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités de dépassement de tampon ont été trouvées dans libvpx, une bibliothèque multimédia pour les codecs vidéo VP8 et VP9, qui pouvaient aboutir à l’exécution de code arbitraire si un flux média VP8 ou VP9 contrefait pour l'occasion était traité.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 1.7.0-3+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libvpx.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libvpx, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libvpx">\ https://security-tracker.debian.org/tracker/libvpx</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3598.data" # $Id: $
#use wml::debian::translation-check translation="b6a8122fef4356d74a7a69dd35c0dec753f59dd2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de sécurité a été découverte dans <q>Open VMware Tools</q>. Un opérateur malveillant ayant les privilèges <q>Guest Operation</q> dans une machine virtuelle cible pouvait élever ses privilèges si cette machine avais un <q>Guest Alias</q> plus privilégié.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 2:10.3.10-1+deb10u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets open-vm-tools.</p> <p>Pour disposer d'un état détaillé sur la sécurité de open-vm-tools, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/open-vm-tools">\ https://security-tracker.debian.org/tracker/open-vm-tools</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3597.data" # $Id: $
#use wml::debian::translation-check translation="59f97a38f394a8c4692cf28646c014c70e1c4d62" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux problèmes ont été découvertes dans cups, le système d'impression pour UNIX™.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4504">CVE-2023-4504</a> <p>À cause de vérifications absentes de limites, un dépassement de tampon de tas et une exécution de code pouvaient être possibles en utilisant des documents PostScript contrefaits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-32360">CVE-2023-32360</a> <p>Des utilisateurs non autorisés pouvaient récupérer des documents imprimés récemment.</p> <p>Puisque que c’est un correctif de configuration, il se peut qu’il ne soit pas appliqué lors d’une mise à jour du paquet. Veuillez revérifier que votre fichier /etc/cups/cupds.conf limite l’accès CUPS-Get-Document avec quelque comme ce qui suit :</p> <ul> <li> <Limit CUPS-Get-Document></li> <li> AuthType Default</li> <li> Require utilisateur @OWNER @SYSTEM</li> <li> Order deny,allow</li> <li> </Limit></li> </ul> <p>(La ligne importante dans cette section est <q>AuthType Default</q>)</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 2.2.10-6+deb10u9.</p> <p>Nous vous recommandons de mettre à jour vos paquets cups.</p> <p>Pour disposer d'un état détaillé sur la sécurité de cups, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/cups">\ https://security-tracker.debian.org/tracker/cups</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3594.data" # $Id: $