Bonjour, voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="600683bdb7f906d6d3c36ef6f665a2956f6421f1" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans imagemagick qui pouvaient conduire à une élévation des privilèges, un déni de service ou une fuite d'informations.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-19667">CVE-2020-19667</a> <p>Un dépassement de pile et un saut inconditionnel ont été découverts dans ReadXPMImage dans coders/xpm.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25665">CVE-2020-25665</a> <p>Une lecture hors limites dans le codeur d’image PALM a été découverte dans WritePALMImage dans coders/palm.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25666">CVE-2020-25666</a> <p>Un dépassement d'entier était possible lors de calculs mathématiques simples dans HistogramCompare() dans MagickCore/histogram.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25674">CVE-2020-25674</a> <p>Une boucle for avec une condition de sortie impropre a été découverte, qui pouvait permettre une lecture hors limites à l’aide d’un dépassement de tampon de tas dans WriteOnePNGImage de coders/png.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25675">CVE-2020-25675</a> <p>Un comportement indéfini a été découvert sous la forme d’un dépassement d'entier et de valeurs hors limites pour cause de calculs arrondis réalisés sur des décalages de pixels libres dans les routines CropImage() et CropImageToTiles() de MagickCore/transform.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25676">CVE-2020-25676</a> <p>Un comportement indéfini a été découvert sous la forme d’un dépassement d'entier et de valeurs hors limites pour cause de calculs arrondis réalisés sur des décalages de pixels libres dans CatromWeights(), MeshInterpolate(), InterpolatePixelChannel(), InterpolatePixelChannels() et InterpolatePixelInfo(), toutes des fonctions de /MagickCore/pixel.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27560">CVE-2020-27560</a> <p>Une division par zéro a été découverte dans OptimizeLayerFrames dans MagickCore/layer.c, qui pouvait provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27750">CVE-2020-27750</a> <p>Une division par zéro a été découverte dans MagickCore/colorspace-private.h and MagickCore/quantum.h, qui pouvait provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27751">CVE-2020-27751</a> <p>Un comportement indéfini a été découvert sous la forme de valeurs en dehors de l’intervalle de type <q>unsigned long long</q> ainsi qu’un exposant décalé qui est trop grand pour le type pour 64 bits dans MagickCore/quantum-export.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27754">CVE-2020-27754</a> <p>Un dépassement d'entier a été découvert dans IntensityCompare() de /magick/quantize.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27756">CVE-2020-27756</a> <p>Une division par zéro a été découverte dans ParseMetaGeometry() de MagickCore/geometry.c. Des calculs d’hauteur et de largeur d’image pouvaient conduire à une condition de division par zéro, qui pouvaient aussi conduire à un comportement indéfini.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27757">CVE-2020-27757</a> <p>Un comportement indéfini a été découvert dans MagickCore/quantum-private.h. Un calcul mathématique avec virgule flottante dans ScaleAnyToQuantum() de /MagickCore/quantum-private.h pouvait conduire à un comportement indéfini sous la forme d’une valeur en dehors de l’intervalle de type <q>unsigned long long</q>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27758">CVE-2020-27758</a> <p>Un comportement indéfini a été découvert sous la forme de valeurs en dehors de l’intervalle de type <q>unsigned long long</q> dans coders/txt.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27759">CVE-2020-27759</a> <p>Dans IntensityCompare() de /MagickCore/quantize.c, une valeur double était changée en int et renvoyée, ce qui dans certains cas faisait qu’une valeur en dehors de l’intervalle de type int était renvoyée.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27760">CVE-2020-27760</a> <p>Dans <q>GammaImage()</q> de /MagickCore/enhance.c, selon la valeur de <q>gamma</q>, il était possible de déclencher une condition de division par zéro quand un fichier d’entrée contrefait était traité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27761">CVE-2020-27761</a> <p>WritePALMImage() dans /coders/palm.c utilisait des modifications de type size_t dans plusieurs zones de calcul, ce qui pouvait conduire à des valeurs en dehors du type représentable <q>unsigned long</q> à avoir un comportement indéfini quand un fichier d’entrée contrefait était traité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27762">CVE-2020-27762</a> <p>Un comportement indéfini a été découvert sous la forme de valeur en dehors de l’intervalle de type <q>unsigned char</q> dans coders/hdr.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27763">CVE-2020-27763</a> <p>Un comportement indéfini a été découvert sous la forme d’une division mathématique par zéro dans MagickCore/resize.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27764">CVE-2020-27764</a> <p>Des valeurs hors intervalle ont été découvertes dans certaines circonstances quand un fichier d’entrée contrefait était traité dans /MagickCore/statistic.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27765">CVE-2020-27765</a> <p>Un comportement indéfini a été découvert sous la forme d’une division mathématique par zéro dans MagickCore/segment.c quand un fichier d’entrée contrefait était traité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27766">CVE-2020-27766</a> <p>Un fichier contrefait qui était traité par ImageMagick pouvait déclencher un comportement indéfini sous la forme de valeurs en dehors de l’intervalle de type <q>unsigned long</q>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27767">CVE-2020-27767</a> <p>Un comportement indéfini a été découvert sous la forme de valeurs en dehors de l’intervalle de types <q>float</q> et <q>unsigned char</q> dans MagickCore/quantum.h.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27768">CVE-2020-27768</a> <p>Une valeur en dehors l’intervalle des valeurs représentables de type <q>unsigned int</q> a été découverte dans MagickCore/quantum-private.h</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27769">CVE-2020-27769</a> <p>Une valeur en dehors l’intervalle des valeurs représentables de type <q>float</q> a été découverte dans MagickCore/quantum-private.h</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27770">CVE-2020-27770</a> <p>À cause d’une vérification manquante pour une valeur 0 de <q>replace_extent</q>, il était possible pour le décalage <q>p</q> de déborder dans SubstituteString()</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27771">CVE-2020-27771</a> <p>Dans RestoreMSCWarning() de /coders/pdf.c, il existait plusieurs zones où les appels à GetPixelIndex() pouvaient aboutir à des valeurs en dehors de l’intervalle représentable pour le type <q>unsigned char</q>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27772">CVE-2020-27772</a> <p>Un comportement indéfini a été découvert sous la forme de valeurs en dehors de l’intervalle de type <q>unsigned int</q> dans coders/bmp.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27773">CVE-2020-27773</a> <p>Un comportement indéfini a été découvert sous la forme de valeurs en dehors de l’intervalle de type <q>unsigned char</q> ou d’une division par zéro</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27774">CVE-2020-27774</a> <p>Un fichier contrefait traité par ImageMagick pouvait déclencher un comportement indéfini sous la forme d’un décalage trop grand pour le type 64 bits <q>ssize_t</q>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27775">CVE-2020-27775</a> <p>Un comportement indéfini a été découvert sous la forme de valeurs en dehors de l’intervalle de type <q>unsigned char</q> dans MagickCore/quantum.h.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27776">CVE-2020-27776</a> <p>Un fichier contrefait traité par ImageMagick pouvait déclencher un comportement indéfini sous la forme de valeurs en dehors de l’intervalle de type <q>unsigned long</q>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29599">CVE-2020-29599</a> <p>ImageMagick gérait incorrectement l’option -authenticate, qui permettait le réglage du mot de passe pour les fichiers PDF protégés par un mot de passe. Le mot de passe contrôlé par l’utilisateur n’était pas correctement protégé ou nettoyé, et il était possible d’injecter des commandes d’interpréteur supplémentaires à l’aide de coders/pdf.c. « %s »ur les systèmes Debian, par défaut, la politique d’imagemagick atténue la portée de ce CVE.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3574">CVE-2021-3574</a> <p>Une fuite de mémoire a été découverte lors de la conversion d’un fichier TIFF contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3596">CVE-2021-3596</a> <p>Un déréférencement de pointeur NULL a été découvert dans ReadSVGImage() dans coders/svg.c</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20224">CVE-2021-20224</a> <p>Un problème de dépassement d'entier a été découvert dans la fonction ExportIndexQuantum() d’ImageMagick dans MagickCore/quantum-export.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-44267">CVE-2022-44267</a> <p>Un déni de service a été découvert. Lors de l’analyse d’une image PNG, le processus <q>convert</q> pouvait demeurer en attente d’une entrée stdin.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-44268">CVE-2022-44268</a> <p>Une divulgation d'informations a été découverte. Lors de l’analyse d’une image PNG (par exemple, pour un redimensionnement), l’image résultante pouvait incorporée le contenu d’un fichier arbitraire.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 8:6.9.10.23+dfsg-2.1+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p> <p>Pour disposer d'un état détaillé sur la sécurité de imagemagick, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/imagemagick">\ https://security-tracker.debian.org/tracker/imagemagick</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3357.data" # $Id: $
#use wml::debian::translation-check translation="8e5713a25237c23b851db6079bbf7082732be9fe" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans QEMU, un émulateur rapide de processeur, qui pouvaient aboutir à un déni de service, une fuite d'informations ou éventuellement à l’exécution de code arbitraire.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14394">CVE-2020-14394</a> <p>Un défaut de boucle infinie a été découvert dans l’émulation du contrôleur xHCI USB de QEMU lors du calcul de la longueur de l’anneau TRB (Transfer Request Block). Ce défaut permettait a un invité privilégié de planter le processus QEMU dans l’hôte, aboutissant à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17380">CVE-2020-17380</a>/<a href="https://security-tracker.debian.org/tracker/CVE-2021-3409">CVE-2021-3409</a> <p>Un dépassement de tampon de tas a été découvert dans QEMU dans la prise en charge de l’émulation du périphérique SDHCI. Cela pouvait se produire lors d’un transfert SDMA multibloc à l’aide de la routine sdhci_sdma_transfer_multi_blocks() dans hw/sd/sdhci.c. Un invité ou un processus pouvait utiliser ce défaut pour planter le processus QEMU dans l’hôte, aboutissant à une possibilité de déni de service ou éventuellement à une exécution de code arbitraire avec les privilèges du processus QEMU dans l’hôte.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29130">CVE-2020-29130</a> <p>slirp.c avait une lecture excessive de tampon parce qu’il essayait de lire un certain montant de données d’en-tête même s’il excédait la taille totale du paquet.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3592">CVE-2021-3592</a> <p>Un problème d’initialisation non valable de pointeur a été découvert dans l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la fonction bootp_input() et pouvait se produire lors du traitement d’un paquet udp plus petit que la taille de la structure <q>bootp_t</q>. Un invité malveillant pouvait utiliser ce défaut pour divulguer 10 octets de mémoire de tas non initialisés de l’hôte.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3593">CVE-2021-3593</a> <p>Un problème d’initialisation non valable de pointeur a été découvert dans l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la fonction udp6_input() et pouvait se produire lors du traitement d’un paquet udp plus petit que la taille de la structure <q>udphdr</q>. Ce problème pouvait conduire à un accès en lecture hors limites accès ou un divulgation indirecte de la mémoire de l’hôte à l’invité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3594">CVE-2021-3594</a> <p>Un problème d’initialisation non valable de pointeur a été découvert dans l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la fonction udp_input() et pouvait se produire lors du traitement d’un paquet udp plus petit que la taille de la structure <q>udphdr</q>. Ce problème pouvait conduire à un accès en lecture hors limites accès ou un divulgation indirecte de la mémoire de l’hôte à l’invité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3595">CVE-2021-3595</a> <p>Un problème d’initialisation non valable de pointeur a été découvert dans l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la fonction tftp_input() et pouvait se produire lors du traitement d’un paquet udp plus petit que la taille de la structure <q>tftp_t</q>. Ce problème pouvait conduire à un accès en lecture hors limites accès ou un divulgation indirecte de la mémoire de l’hôte à l’invité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0216">CVE-2022-0216</a> <p>Une vulnérabilité d’utilisation de mémoire après libération a été découverte dans l’émulation du contrôleur hôte de bus SCSI LSI53C895A de QEMU. Le défaut se produisait lors du traitement de messages répétés pour annuler la requête SCSI à l’aide de la fonction lsi_do_msgout. Ce défaut permettait à un utilisateur privilégié malveillant dans le client de planter le processus QEMU dans l’hôte, aboutissant à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1050">CVE-2022-1050</a> <p>Un défaut a été découvert dans l’implémentation de QEMU du périphérique paravirtuel RDMA de VMWare. Ce défaut permettait à un pilote contrefait d’invité d’exécuter des commandes HW quand les tampons partagés n’étaient pas encore alloués, conduisant potentiellement à une condition d’utilisation de mémoire après libération. Remarque : PVRDMA est désactivé dans Buster, mais cela avait été corrigé préventivement au cas où cela changerait dans le futur.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 1:3.1+dfsg-8+deb10u10.</p> <p>Nous vous recommandons de mettre à jour vos paquets qemu.</p> <p>Pour disposer d'un état détaillé sur la sécurité de qemu, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/qemu">\ https://security-tracker.debian.org/tracker/qemu</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3362.data" # $Id: $
#use wml::debian::translation-check translation="24aa2fe804a4167fdb9b0830397d9e440ad03388" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert qu’il existait une vulnérabilité potentielle de déni de service à distance dans Redis, une base de données populaire clé-valeur.</p> <p>Des utilisateurs authentifiés pouvaient utiliser une chaine correspondant à des commandes (telles que <code>SCAN</code> ou <code>KEYS</code>) avec un motif contrefait pour l'occasion pour déclencher une attaque par déni de service, provoquant un plantage et une utilisation de 100 % du temps CPU.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-36021">CVE-2022-36021</a> <p>Redis est une base de données en mémoire qui persiste sur le disque. Des utilisateurs authentifiés pouvaient utiliser une chaine correspondant à des commandes (telles que <code>SCAN</code> ou <code>KEYS</code>) avec un motif contrefait pour l'occasion pour déclencher une attaque par déni de service, provoquant un plantage et une utilisation de 100 % du temps CPU. Le problème a corrigé dans les versions 6.0.18, 6.2.11, 7.0.9 de Redis</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 5:5.0.14-1+deb10u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets redis.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3361.data" # $Id: $