Bonjour,trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="0966a8a074afeacf2c4656e68411ffd6494a450a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert que GLib, une bibliothèque utilitaire généraliste portable, pouvait être utilisée pour afficher le contenu partiel de fichiers arbitraires. Cela pouvait être exploité à partir de binaires setuid créant un lien à GLib pour divulguer des informations de fichiers dans un format particulier.</p>
<p>Pour Debian 10 Buster, ce problème a été corrigé dans la version 2.58.3-2+deb10u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets glib2.0.</p> <p>Pour disposer d'un état détaillé sur la sécurité de glib2.0, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/glib2.0">\ https://security-tracker.debian.org/tracker/glib2.0</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3110.data" # $Id: $
#use wml::debian::translation-check translation="da44eba2ee33944890b7b9b5694f78c59e976f92" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert que des utilisateurs authentifiés pouvaient déclencher une erreur dans Nova, un contrôleur d'infrastructure d'informatique dans le nuage, pour provoquer fuite d'informations.</p> <p>En complément, cette mise à jour inclut quelques corrections pour la migration de volume en direct, ainsi que l'ajout d'une URL /healthcheck pour la supervision.</p> <p>Pour Debian 10 Buster, ce problème a été corrigé dans la version 2:18.1.0-6+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets nova.</p> <p>Pour disposer d'un état détaillé sur la sécurité de nova, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/nova">\ https://security-tracker.debian.org/tracker/nova</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3109.data" # $Id: $
#use wml::debian::translation-check translation="3d563557d6f54d2abe185c3e34b31770a10a2400" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait une vulnérabilité de divulgation d'identifiant dans python-oslo-utils, un ensemble d'utilitaires utilisés par OpenStack.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0718">CVE-2022-0718</a> <p>Un défaut a été découvert dans python-oslo-utils. Du fait d'une analyse incorrecte, les mots de passe contenant un guillemet double ( " ) provoquent un masquage incorrect dans les journaux de débogage, faisant que tout élément du mot de passe après le guillemet double est en texte clair.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 3.36.5-0+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-oslo.utils.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3106.data" # $Id: $
OpenPGP_signature
Description: OpenPGP digital signature