Bonjour, Le 10/11/2022 à 16:28, Jean-Pierre Giraud a écrit :
Bonjour,deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.Amicalement, jipege
Je renvoie le message avec le bon objet, avec mes excuses, jipege
#use wml::debian::translation-check translation="56f5a0453e0eb5309d83e4769a874bcedc2c893e" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert que la bibliothèque Node XML DOM était vulnérable à une pollution de prototype.</p>
<p>Pour Debian 10 Buster, ce problème a été corrigé dans la version 0.1.27+ds-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets node-xmldom.</p> <p>Pour disposer d'un état détaillé sur la sécurité de node-xmldom, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/node-xmldom">\ https://security-tracker.debian.org/tracker/node-xmldom</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3154.data" # $Id: $
#use wml::debian::translation-check translation="d0007529a4b20076323b04bb04837ce8186851c1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour corrige une série importante de vulnérabilités dont une partie significative affecte la conversion de jeux de caractères.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10228">CVE-2016-10228</a> <p>Le programme iconv dans la bibliothèque GNU C lorsqu'il est appelé avec plusieurs suffixes dans l'encodage de destination (TRANSLATE ou IGNORE) en même temps que l'option -c, entre dans une boucle infinie lors du traitement de séquences d'entrée multioctets non valables, menant à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19126">CVE-2019-19126</a> <p>Dans l'architecture x86-64, la bibliothèque GNU C échoue à ignorer la variable d'environnement LD_PREFER_MAP_32BIT_EXEC pendant l'exécution du programme après une transition de sécurité, permettant à des attaquants locaux de restreindre les adresses de mappage possibles pour les bibliothèques chargées et ainsi de contourner l'ASLR dans un programme setuid.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-25013">CVE-2019-25013</a> <p>La fonction iconv dans la bibliothèque GNU , peut rencontrer un dépassement de tampon en écriture lors du traitement de séquences d'entrée multioctets non valables dans l'encodage EUC-KR.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10029">CVE-2020-10029</a> <p>La bibliothèque GNU C pouvait provoquer un dépassement de tampon de pile pendant une réduction d'intervalle si une entrée pour une fonction à double précision étendue de 80 bits contient une représentation réelle (<q>bit pattern</q>) non canonique, comme on le voit avec le passage d'une valeur 0x5d414141414141410000 à sinl sur des cibles x86. Ce problème est lié à sysdeps/ieee754/ldbl-96/e_rem_pio2l.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1752">CVE-2020-1752</a> <p>Une vulnérabilité d'utilisation de mémoire après libération introduite dans glibc a été découverte dans la manière dont le développement du tilde est réalisé. Les chemins de répertoire contenant un tilde initial suivi par un nom d'utilisateur valable sont affectés par ce problème. Un attaquant local pouvait exploiter ce défaut en créant un chemin contrefait pour l'occasion qui, lors du traitement par la fonction glob, pouvait éventuellement mener à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27618">CVE-2020-27618</a> <p>La fonction iconv dans la bibliothèque GNU C, lors du traitement de séquences d'entrée multioctets non valables dans les encodages IBM1364, IBM1371, IBM1388, IBM1390 et IBM1399, échoue à incrémenter l'état d'entrée ce qui pouvait conduire à une boucle infinie dans les applications, avec pour conséquence un déni de service, une vulnérabilité différente du <a href="https://security-tracker.debian.org/tracker/CVE-2016-10228">CVE-2016-10228</a>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6096">CVE-2020-6096</a> <p>Une vulnérabilité exploitable de comparaison signée existe dans l'implémentation de GNU glibc de memcpy() dans ARMv7. Appeler memcpy() (sur des cibles ARMv7 qui utilisent l'implémentation de GNU glibc) avec une valeur négative pour le paramètre <q>num</q> a pour conséquence une vulnérabilité de comparaison signée. Si un attaquant fait déborder par le bas le paramètre <q>num</q> dans memcpy(), cette vulnérabilité pouvait conduire à un comportement non défini tel qu'une écriture mémoire hors limites et éventuellement une exécution de code à distance. En outre, cette implémentation de memcpy() permet de poursuivre l'exécution d'un programme dans des scénarios où une erreur de segmentation ou un plantage sont survenus. Les risques surviennent dans l'exécution qui suit et les itérations de ce code seront exécutées avec ces données corrompues.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27645">CVE-2021-27645</a> <p>Le démon de mise en cache de serveur de noms (nscd) dans la bibliothèque GNU C, lors du traitement d'une requête de recherche de netgroup, peut planter du fait d'une double libération de zone de mémoire, avec pour conséquence éventuellement un service dégradé ou un déni de service à l'encontre du système local. Ce problème est lié à netgroupcache.c.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3326">CVE-2021-3326</a> <p>La fonction iconv dans la bibliothèque GNU C, lors du traitement de séquences d'entrées non valables dans l'encodage ISO-2022-JP-3, échoue à réaliser une assertion dans le chemin du code et interrompt le programme, avec éventuellement pour conséquence un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33574">CVE-2021-33574</a> <p>La fonction mq_notify dans la bibliothèque GNU C a une utilisation de mémoire après libération. Elle peut utiliser l'objet d'attributs de processus de notification (passé au moyen de son paramètre de structure sigevent) après qu'il a été libéré par le processus appelant, menant à un déni de service (plantage d'application) ou avoir d’autres conséquences indéterminées.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-35942">CVE-2021-35942</a> <p>La fonction wordexp dans la bibliothèque GNU C peut planter ou lire une zone mémoire arbitraire dans parse_param (dans posix/wordexp.c) quand elle est appelée avec un motif contrefait non sûr, avec pour conséquences éventuellement un déni de service ou la divulgation d'informations. Cela survient parce que <q>atoi</q> est utilisé alors que cela aurait dû être <q>strtoul</q> pour assurer des calculs corrects.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3999">CVE-2021-3999</a> <p>Des dépassements de tampon par le haut et pas le bas, dûs à un décalage d'entier dans getcwd() pouvaient conduire à une corruption de mémoire quand la taille du tampon est de 1 exactement. Un attaquant local qui peut contrôler le tampon d'entrée et sa taille passés à getcwd() dans un programme setuid pouvait utiliser ce défaut pour éventuellement exécuter du code arbitraire et élever ses privilèges sur le système.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23218">CVE-2022-23218</a> <p>La fonction de compatibilité obsolète svcunix_create dans le module sunrpc de la bibliothèque GNU C copie son argument chemin dans la pile sans valider sa longueur. Cela peut avoir pour conséquence un dépassement de tampon, aboutissant éventuellement à un déni de service ou (si une application n'est pas construite avec la protection de pile activée) à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23219">CVE-2022-23219</a> <p>La fonction de compatibilité obsolète clnt_create dans le module sunrpc de la bibliothèque GNU C copie son argument nom d'hôte dans la pile sans valider sa longueur. Cela peut avoir pour conséquence un dépassement de tampon, aboutissant éventuellement à un déni de service ou (si une application n'est pas construite avec la protection de pile activée) à l'exécution de code arbitraire.</p> <p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 2.28-10+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets glibc.</p> <p>Pour disposer d'un état détaillé sur la sécurité de glibc, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/glibc">\ https://security-tracker.debian.org/tracker/glibc</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3152.data" # $Id: $
OpenPGP_signature
Description: OpenPGP digital signature