Bonjour, voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="c0e2c594f5e36bbdc4dd9b260742a0cbab3e10a6" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans SPIP, un système de gestion de contenu, qui pouvaient conduire à un déni de service ou une divulgation d'informations.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 3.2.4-1+deb10u12.</p> <p>Nous vous recommandons de mettre à jour vos paquets spip.</p> <p>Pour disposer d'un état détaillé sur la sécurité de spip, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/spip">\ https://security-tracker.debian.org/tracker/spip</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3691.data" # $Id: $
#use wml::debian::translation-check translation="c1c8d880c3f80f5380eae804b82023869ce10419" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Benoit Morgan, Paul Grosen, Thais Moreira Hamasaki, Ke Sun, Alyssa Milburn, Hisham Shafi, Nir Shlomovich, Tavis Ormandy, Daniel Moghimi, Josh Eads, Salman Qazi, Alexandra Sandulescu, Andy Nguyen, Eduardo Vela, Doug Kwan et Kostik Shtoyk ont découvert que quelques processeurs d’Intel ne géraient pas correctement des séquences répétées d’instructions, conduisant à un comportement inattendu et pouvant aboutir à une élévation des privilèges, une divulgation d'informations ou un déni de service.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 3.20231114.1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets intel-microcode.</p> <p>Pour disposer d'un état détaillé sur la sécurité de intel-microcode, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/intel-microcode">\ https://security-tracker.debian.org/tracker/intel-microcode</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3690.data" # $Id: $
#use wml::debian::translation-check translation="1b2fd5911b37da600b325ce8c0ff293dd3ceb761" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Le correctif initial pour le <a href="https://security-tracker.debian.org/tracker/CVE-2023-6377">CVE-2023-6377</a> tel qu’appliqué dans la DLA 3686-1 ne corrigeait pas entièrement la vulnérabilité. Des paquets mis à jour corrigeant ce problème et incluant le commit de fusion de l’amont sont désormais disponibles.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 2:1.20.4-1+deb10u12.</p> <p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p> <p>Pour disposer d'un état détaillé sur la sécurité de xorg-server, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/xorg-server">\ https://security-tracker.debian.org/tracker/xorg-server</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3686-2.data" # $Id: $
#use wml::debian::translation-check translation="0f3fdc1279209fac5bcc78b420fd18d6aedcc2c7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert qu’il existait un problème dans bluez.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45866">CVE-2023-45866</a> <p>Les hôtes HID Bluetooth dans BlueZ pouvaient permettre à un périphérique non authentifié servant d’HID d’initier et d’établir une connexion chiffrée, et d’accepter des dispositions de clavier HID, permettant éventuellement l’injection de messages HID quand aucune interaction utilisateur ne s’était produite dans le rôle Central pour autoriser un tel accès. Un exemple de paquets affectés est bluez 5.64-0ubuntu1 dans Ubuntu 22.04LTS. REMARQUE : dans certains cas, une atténuation pour le CVE-2020-0556 peut déjà avoir été faite pour ce problème d’hôtes HID Bluetooth.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 5.50-1.2~deb10u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets bluez.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3689.data" # $Id: $
#use wml::debian::translation-check translation="c2d828d9dc2c896d4634c5db7c6d1cc5e734a829" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert qu’il existait une vulnérabilité potentielle de divulgation d'informations dans HAProxy, un mandataire de serveur inverse utilisé pour équilibrer la charge de requêtes HTTP à travers plusieurs serveurs.</p> <p>HAProxy acceptait précédemment le symbole croisillon <code>#</code> comme partie d’un composant d’URI. Cela pouvait permettre à des attaquants distants d’obtenir des informations sensibles lors d’une mauvaise interprétation par HAProxy de la règle <code>path_end</code>, comme en routant <code>index.html#.png</code> vers un serveur statique.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45539">CVE-2023-45539</a> <p>HAProxy avant la version 2.8.2 acceptait précédemment le symbole croisillon <code>#</code> comme partie d’un composant d’URI. Cela pouvait permettre à des attaquants distants d’obtenir des informations sensibles lors d’une mauvaise interprétation par HAProxy de la règle <code>path_end</code>, comme en routant <code>index.html#.png</code> vers un serveur statique.</p> </ul> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 1.8.19-1+deb10u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets haproxy.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3688.data" # $Id: $