Bonjour, Six nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="ae93bb05c954c70d49f0c018bea30a6e19ac147c" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans les greffons de l'environnement multimédia GStreamer, ses codecs et ses démultiplexeurs, qui pouvaient avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire lors de l'ouverture d'un fichier média mal formé.</p>
<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1.18.4-3+deb11u3.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 1.22.0-4+deb12u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-bad1.0.</p> <p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-bad1.0, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/gst-plugins-bad1.0">\ https://security-tracker.debian.org/tracker/gst-plugins-bad1.0</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5565.data" # $Id: $
#use wml::debian::translation-check translation="b7ab7190d052e7863d72138e31fb4941e54da5f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Michael Randrianantenaina a signalé plusieurs vulnérabilités dans GIMP, le programme de manipulation d’image GIMP (GNU Image Manipulation Program), qui pouvaient avoir pour conséquences un déni de service (plantage d'application) ou éventuellement l'exécution de code arbitraire lors de l'ouverture de fichiers DDS, PSD ou PSP mal formés.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 2.10.22-4+deb11u1.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 2.10.34-1+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets gimp.</p> <p>Pour disposer d'un état détaillé sur la sécurité de gimp, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/gimp">\ https://security-tracker.debian.org/tracker/gimp</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5564.data" # $Id: $
#use wml::debian::translation-check translation="a7cc9daa3e8674835affb3d615661375c6a6962e" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Benoit Morgan, Paul Grosen, Thais Moreira Hamasaki, Ke Sun, Alyssa Milburn, Hisham Shafi, Nir Shlomovich, Tavis Ormandy, Daniel Moghimi, Josh Eads, Salman Qazi, Alexandra Sandulescu, Andy Nguyen, Eduardo Vela, Doug Kwan et Kostik Shtoyk ont découvert que certains processeurs Intel géraient incorrectement des séquences répétées d'instructions menant à un comportement imprévu qui pouvait avoir pour conséquences une élévation de privilèges, la divulgation d'informations ou un déni de service.</p> <p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 3.20231114.1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 3.20231114.1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets intel-microcode.</p> <p>Pour disposer d'un état détaillé sur la sécurité de intel-microcode, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/intel-microcode">\ https://security-tracker.debian.org/tracker/intel-microcode</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5563.data" # $Id: $
#use wml::debian::translation-check translation="84d91438a49729b043cbd62021d738099e4012c4" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Tor était vulnérable à un plantage durant l'initialisation d'une connexion avec un relai distant, avec pour conséquence un déni de service.</p> <p>Pour la distribution oldstable (Bullseye), la prise en charge de tor est maintenant terminé. Veuillez mettre à niveau vers la version stable (Bookworm) pour continuer à recevoir des mises à jour pour tor.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 0.4.7.16-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets tor.</p> <p>Pour disposer d'un état détaillé sur la sécurité de tor, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/tor">\ https://security-tracker.debian.org/tracker/tor</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5562.data" # $Id: $
#use wml::debian::translation-check translation="8b39be34ce863523acaf73040742c3c0ac6978b9" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla qui pouvaient éventuellement avoir pour conséquences l'exécution de code arbitraire, des fuites d'informations ou un détournement de clic.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 115.5.0esr-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 115.5.0esr-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5561.data" # $Id: $
#use wml::debian::translation-check translation="0236cd033598869150f959ddcf098c9c09396608" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Florian Picca a signalé un bogue dans le démon charon-tkm dans strongSwan, une suite IKE/IPsec.</p> <p>La version du démon IKE charon (charon-tkm), reposant sur TKM, ne vérifiait pas la longueur des valeurs des clés publiques Diffie-Hellman reçues avant de les copier dans un tampon de longueur fixe dans la pile, provoquant un dépassement de tampon qui pouvait éventuellement être exploité pour une exécution de code à distance par l'envoi d'un message IKE_SA_INIT non identifié contrefait pour l'occasion.</p> <p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 5.9.1-1+deb11u4.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 5.9.8-5+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p> <p>Pour disposer d'un état détaillé sur la sécurité de strongswan, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/strongswan">\ https://security-tracker.debian.org/tracker/strongswan</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5560.data" # $Id: $
signature.asc
Description: This is a digitally signed message part