Bonjour, quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="d7f980b3a3dd5cf32b056b21a55a9dc5ea03af08" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Samba, serveur de fichiers SMB/CIFS, d'impression et d'authentification pour Unix, qui pouvaient avoir pour conséquences un déni de service, la divulgation d'informations ou une élévation de privilèges.</p>
<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 2:4.17.12+dfsg-0+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets samba.</p> <p>Pour disposer d'un état détaillé sur la sécurité de samba, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/samba">\ https://security-tracker.debian.org/tracker/samba</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5525.data" # $Id: $
#use wml::debian::translation-check translation="06f3e4e37da8aaf58664f555b994e996ca54cd6b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Kevin Backhouse a découvert un accès à un tableau hors limites dans libcue, une bibliothèque pour analyser les métadonnées de CD, qui pouvait avoir pour conséquence l'exécution de code arbitraire.</p> <p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 2.2.1-3+deb11u1.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 2.2.1-4+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libcue.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libcue, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libcue">\ https://security-tracker.debian.org/tracker/libcue</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5524.data" # $Id: $
#use wml::debian::translation-check translation="7aa48410922eecd94f62622425399bea87336e9a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans la servlet Tomcat et le moteur JSP.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-24998">CVE-2023-24998</a> <p>Déni de service. Tomcat utilise une copie empaquetée renommée de Commons FileUpload d'Apache pour fournir la fonction d'envoi de ficher définie dans la spécification de la Servlet Jakarta. Apache Tomcat était donc aussi exposé à la vulnérabilité de Commons FileUpload <a href="https://security-tracker.debian.org/tracker/CVE-2023-24998">CVE-2023-24998</a> comme il n'y avait pas de limite au nombre de parties de requête traitées. Cela avait pour conséquence la possibilité pour un attaquant de déclencher un déni de service grâce à un envoi malveillant ou une série d'envois.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41080">CVE-2023-41080</a> <p>Redirection ouverte. Si l'application web <q>ROOT</q> (par défaut) était configurée pour utiliser l'authentification <q>FORM</q>, alors il était possible qu'une URL contrefaite pour l'occasion soit utilisée pour déclencher une redirection vers une URL choisie par les attaquants.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42795">CVE-2023-42795</a> <p>Divulgation d'informations. Lors du recyclage de divers objets internes comprenant la requête et la réponse, avant la réutilisation par la requête ou la réponse suivante, une erreur pouvait faire que Tomcat saute quelques étapes du processus de recyclage, menant à une fuite d'informations à partir de la requête ou de la réponse actuelle vers la suivante.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-44487">CVE-2023-44487</a> <p>Déni de service provoqué par une surcharge de trame HTTP/2 (attaque de type <q>Rapid Reset</q>).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45648">CVE-2023-45648</a> <p>Dissimulation de requête. Tomcat n'analysait pas correctement les en-têtes de fin HTTP. Un en-tête de fin non valable, contrefait pour l'occasion pouvait faire que Tomcat traitait une requête unique comme des requêtes multiples menant à une possible dissimulation de requête quand il se trouvait derrière un mandataire inverse.</p></li> </ul> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 9.0.43-2~deb11u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets tomcat9.</p> <p>Pour disposer d'un état détaillé sur la sécurité de tomcat9, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/tomcat9">\ https://security-tracker.debian.org/tracker/tomcat9</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5522.data" # $Id: $
#use wml::debian::translation-check translation="51f6249603067a1b92d30d72bb5aac395d810fe6" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans la servlet Tomcat et le moteur JSP.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28709">CVE-2023-28709</a> <p>Déni de service. Si une configuration différente de celle par défaut du connecteur HTTP était utilisée telle que la taille définie par l'attribut maxParameterCount pouvait être atteinte en utilisant les paramètres d'une chaîne de requête et qu'une requête soumise fournissait exactement des paramètres de la taille de maxParameterCount dans une chaîne de requête, la limite de taille des parties de requête envoyées pouvait être contournée avec la possibilité qu'un déni de service survienne.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41080">CVE-2023-41080</a> <p>Redirection ouverte. Si l'application web <q>ROOT</q> (par défaut) était configurée pour utiliser l'authentification <q>FORM</q>, alors il était possible qu'une URL contrefaite pour l'occasion soit utilisée pour déclencher une redirection vers une URL choisie par les attaquants.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42795">CVE-2023-42795</a> <p>Divulgation d'informations. Lors du recyclage de divers objets internes comprenant la requête et la réponse, avant la réutilisation par la requête ou la réponse suivante, une erreur pouvait faire que Tomcat saute quelques étapes du processus de recyclage, menant à une fuite d'informations à partir de la requête ou de la réponse actuelle vers la suivante.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-44487">CVE-2023-44487</a> <p>Déni de service provoqué par une surcharge de trame HTTP/2 (attaque de type <q>Rapid Reset</q>).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45648">CVE-2023-45648</a> <p>Dissimulation de requête. Tomcat n'analysait pas correctement les en-têtes de fin HTTP. Un en-tête de fin non valable, contrefait pour l'occasion pouvait faire que Tomcat traitait une requête unique comme des requêtes multiples menant à une possible dissimulation de requête quand il se trouvait derrière un mandataire inverse.</p></li> </ul> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 10.1.6-1+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets tomcat10.</p> <p>Pour disposer d'un état détaillé sur la sécurité de tomcat10, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/tomcat10">\ https://security-tracker.debian.org/tracker/tomcat10</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5521.data" # $Id: $
signature.asc
Description: This is a digitally signed message part