Bonjour, voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="abd464c39fc39e1f09bffcbcc53f7d6f73065f8b" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une libération potentielle d’un pointeur non initialisé dans kadm_rpc_xdr.c a été corrigée dans krb5, l’implémentation du MIT du protocole d’authentification réseau Kerberos.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 1.17-3+deb10u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets krb5.</p> <p>Pour disposer d'un état détaillé sur la sécurité de krb5, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/krb5">\ https://security-tracker.debian.org/tracker/krb5</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3626.data" # $Id: $
#use wml::debian::translation-check translation="75d6226d7634428c9c6fdf57aff03b4e6afa9717" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une fuite de mémoire a été découverte dans ruby-magick, une interface entre Ruby et ImageMagick, qui pouvait conduire à un déni de service par épuisement de mémoire.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 2.16.0-6+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ruby-rmagick.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ruby-rmagick, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ruby-rmagick">\ https://security-tracker.debian.org/tracker/ruby-rmagick</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3625.data" # $Id: $
#use wml::debian::translation-check translation="de65802fd8e2d6c8f8d3e5b8a04d9f1acfe0061f" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Letian Yuan a découvert un défaut dans Apache Axis 1.x, une implémentation de SOAP écrite en Java. Il pouvait ne pas être évident que rechercher un service à l’aide de <q>ServiceFactory.getService</q> permettait éventuellement des mécanismes de recherche dangereux tels que LDAP. Lors du passage d’une entrée non vérifiée à cette méthode d’API, cela pouvait exposer l’application à des dénis de service, des contrefaçons de requête côté serveur et même à des attaques conduisant à une exécution de code à distance.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 1.4-28+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets axis.</p> <p>Pour disposer d'un état détaillé sur la sécurité de axis, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/axis">\ https://security-tracker.debian.org/tracker/axis</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3622.data" # $Id: $
#use wml::debian::translation-check translation="27df3f0632adff584c39cf87cbd57fdf64f7df4b" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une régression a été découverte dans la classe Http2UpgradeHandler de Tomcat 9, introduite par le correctif pour le <a href="https://security-tracker.debian.org/tracker/CVE-2023-44487">CVE-2023-44487</a> (Rapid Reset Attack). Une mauvaise valeur pour la variable <q>overheadcount</q> forçait les connexions HTTP2 à se terminer prématurément.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 9.0.31-1~deb10u10.</p> <p>Nous vous recommandons de mettre à jour vos paquets tomcat9.</p> <p>Pour disposer d'un état détaillé sur la sécurité de tomcat9, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/tomcat9">\ https://security-tracker.debian.org/tracker/tomcat9</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3617-2.data" # $Id: $

