Bonjour, voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="02ee01e13f7668797dcd77af56f634653ab7e4ba" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>ranjit-git a découvert une vulnérabilité de fuite d'informations dans node-fetch, un module de Node.js exposant une IPA compatible avec window.fetch dans l’environnement d’exécution de Node.js : le module n’honorait pas la politique de même origine et ensuite le suivi d’une redirection aboutirait à une divulgation de cookies pour l’URL cible.</p> <p>Pour Debian 10 « Buster », ce problème a été corrigé dans la version 1.7.3-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets node-fetch.</p> <p>Pour disposer d'un état détaillé sur la sécurité de node-fetch, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/node-fetch">\ https://security-tracker.debian.org/tracker/node-fetch</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3222.data" # $Id: $
#use wml::debian::translation-check translation="0ed821cc4d0461d6551da9a36092809f2bb12659" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cristian-Alexandru Staicu a découvert une vulnérabilité de pollution de prototype dans inode-cached-path-relative, un module de Node.js utilisé pour cacher (stocker) le résultat de path.relative.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16472">CVE-2018-16472</a> <p>Un attaquant contrôlant le chemin et la valeur en cache peut monter une attaque de pollution de prototype et par conséquent écraser des propriétés arbitraires dans Object.prototype, pouvant aboutir à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-23518">CVE-2021-23518</a> <p>Le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2018-16472">CVE-2018-16472</a> était incomplet et d’autres vulnérabilités de pollution de prototype ont été trouvées depuis ce temps-là, conduisant à un nouveau CVE.</p></li> </ul> <p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans la version 1.0.1-2+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets node-cached-path-relative.</p> <p>Pour disposer d'un état détaillé sur la sécurité de node-cached-path-relative, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/node-cached-path-relative">\ https://security-tracker.debian.org/tracker/node-cached-path-relative</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3221.data" # $Id: $
#use wml::debian::translation-check translation="8baaf642713c2c45ab9bbc89b1b938754c4c9ae6" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>ClamAV, un utilitaire antivirus pour Unix, version 0.103.7 est une publication de correctifs essentiels pour les problèmes suivants :</p> <p>correction de la fonction de signature logique <q>Intermediates</q> ; assouplissement des contraintes sur les archives zip légèrement mal formées qui contiennent des entrées de fichier ayant des points communs.</p> <p>Pour Debian 10 « Buster », ce problème a été corrigé dans la version 0.103.7+dfsg-0+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets clamav.</p> <p>Pour disposer d'un état détaillé sur la sécurité de clamav, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/clamav">\ https://security-tracker.debian.org/tracker/clamav</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3220.data" # $Id: $
#use wml::debian::translation-check translation="33e2a388eeeeebef8c7fa168b1c354365406051b" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Jhead, un outil pour manipuler les données EXIF imbriquées dans les images JPEG, permettaient à des attaquants d’exécuter des commandes arbitraires de système d’exploitation en les plaçant dans un nom de fichier JPEG et puis en utilisant l’option de régénération « -rgt50 », « -autorot » ou « -ce ». De plus, une erreur de dépassement de tampon dans exif.c a été corrigée, qui pourrait conduire à un déni de service (plantage d'application).</p> <p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans la version 1:3.00-8+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets jhead.</p> <p>Pour disposer d'un état détaillé sur la sécurité de jhead, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/jhead">\ https://security-tracker.debian.org/tracker/jhead</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3219.data" # $Id: $
#use wml::debian::translation-check translation="8d47c16df5ee7ac127e0a4a54c78349157d2eb41" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert qu’ini4j, une bibliothèque Java pour le traitement du format de fichier ini de Windows, était vulnérable à une attaque par déni de service à l’aide la méthode fetch() dans la classe BasicProfile, si l’attaquant fournissait un fichier ini trafiqué.</p> <p>Pour Debian 10 « Buster », ce problème a été corrigé dans la version 0.5.4-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ini4j.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ini4j, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/ini4j">\ https://security-tracker.debian.org/tracker/ini4j</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3209.data" # $Id: $