Bonjour, voici la traduction de six nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="a0d588b1e4a65353650d9a917b8a14e4594ad697" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans les extensions du cadriciel média GStreamer et de ses codecs et démultiplexeurs, qui pouvaient aboutir à un déni de service ou éventuellement à l’exécution de code arbitraire si un fichier média mal formé était ouvert.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 1.14.4-1+deb10u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-good1.0.</p> <p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-good1.0, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/gst-plugins-good1.0">\ https://security-tracker.debian.org/tracker/gst-plugins-good1.0</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3505.data" # $Id: $
#use wml::debian::translation-check translation="5b899e06e2baf26011acd13c308e4f720c526546" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Des vulnérabilités d’écriture aléatoire de fichier ont été découvertes dans pandoc, une bibliothèque Haskell et un outil en ligne de commande pour convertir d’un format de balisage vers un autre. Ces vulnérabilités pouvaient être provoquées par la fourniture d’un élément d’image contrefait pour l'occasion en entrée lors de la génération de fichier en utilisant l’option « <code>--extract-media</code> » ou en produisant une sortie au format PDF, et permettaient à un attaquant de créer ou écraser des fichiers arbitraires du système (en fonction des privilèges du processus exécutant).</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-35936">CVE-2023-35936</a> <p>Entroy C a découvert que l’ajout de composants de répertoire avec l’encodage pourcent à la fin d’un URI malveillant <code>data:</code>, un attaquant pouvait tromper pandoc pour créer ou écraser des fichiers arbitraires sur le système.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-38745">CVE-2023-38745</a> <p>Guilhem Moulin a découvert que le correctif amont pour le <a href="https://security-tracker.debian.org/tracker/CVE-2023-35936">CVE-2023-35936</a> était incomplet, à savoir que la vulnérabilité demeurait si l’encodage des caractères « <code>%</code> » était de la forme « <code>%25</code> ».</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 2.2.1-3+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets pandoc.</p> <p>Pour disposer d'un état détaillé sur la sécurité de pandoc, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/pandoc">\ https://security-tracker.debian.org/tracker/pandoc</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3507.data" # $Id: $
#use wml::debian::translation-check translation="8f95843ae84514c711be7c8624e6d0fcd5a0cd69" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans les extensions du cadriciel média GStreamer et de ses codecs et démultiplexeurs, qui pouvaient aboutir à un déni de service ou éventuellement à l’exécution de code arbitraire si un fichier média mal formé était ouvert.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 1.14.4-2+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-base1.0.</p> <p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-base1.0, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/gst-plugins-base1.0">\ https://security-tracker.debian.org/tracker/gst-plugins-base1.0</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3504.data" # $Id: $
#use wml::debian::translation-check translation="2b6d1aecc4716f0ef5056e9769d5e5e9b7b8ebb0" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans les extensions du cadriciel média GStreamer et de ses codecs et démultiplexeurs, qui pouvaient aboutir à un déni de service ou éventuellement à l’exécution de code arbitraire si un fichier média mal formé était ouvert.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 1.14.4-1+deb10u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-bad1.0.</p> <p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-bad1.0, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/gst-plugins-bad1.0">\ https://security-tracker.debian.org/tracker/gst-plugins-bad1.0</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3503.data" # $Id: $
#use wml::debian::translation-check translation="a449054cccb079c5e024a18b75cad059b406fa2f" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Sam Wheating a découvert que python-git, une bibliothèque Python pour interagir avec des dépôts Git, était vulnérable à des injections d’interpréteur dues à une validation incorrecte de saisie d’utilisateur, qui rendaient possible d’injecter un URL malveillant distant dans la commande clone.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 2.1.11-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-git.</p> <p>Pour disposer d'un état détaillé sur la sécurité de python-git, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/python-git">\ https://security-tracker.debian.org/tracker/python-git</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3502.data" # $Id: $
#use wml::debian::translation-check translation="603febabb7a882ece7cc07acbf0a53b47779772a" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans renderdoc, un outil de débogage graphique autonome, qui éventuellement permettait à un attaquant distant d’exécuter du code arbitraire.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-33863">CVE-2023-33863</a> <p>Un dépassement d'entier aboutissant à un dépassement de tampon de tas pouvait être exploitable par un attaquant distant pour exécuter du code arbitraire sur la machine exécutant RenderDoc.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-33864">CVE-2023-33864</a> <p>Un dépassement d'entier par le bas aboutissant à un dépassement de tampon de tas pouvait être exploitable par un attaquant distant pour exécuter du code arbitraire sur la machine exécutant RenderDoc.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-33865">CVE-2023-33865</a> <p>Une vulnérabilité de lien symbolique pouvait être exploitable par un attaquant local sans privilèges pour obtenir ceux de l’utilisateur exécutant RenderDoc.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 1.2+dfsg-2+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets renderdoc.</p> <p>Pour disposer d'un état détaillé sur la sécurité de renderdoc, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/renderdoc">\ https://security-tracker.debian.org/tracker/renderdoc</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3501.data" # $Id: $