Bonjour, voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="233458ba39f1375892a3a58ab68e642f6f8efeca" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été trouvés dans trafficserver, un serveur cache mandataire.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37150">CVE-2021-37150</a> <p>Une vulnérabilité de validation impropre dâentrée dans lâanalyse de lâen-tête dâApache Serveur Traffic permettait à un attaquant de solliciter des ressources non sûres.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25763">CVE-2022-25763</a> <p>Une vulnérabilité de validation impropre dâentrée dans la validation de requête HTTP/2 dâApache Serveur Traffic permettait à un attaquant de créer des attaques par dissimulation ou empoisonnement de cache.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28129">CVE-2022-28129</a> <p>Une vulnérabilité de validation impropre dâentrée dans lâanalyse dâen-tête HTTP/1.1 dâApache Serveur Traffic permettait à un attaquant dâenvoyer des en-têtes non valables.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-31780">CVE-2022-31780</a> <p>Une vulnérabilité de validation impropre dâentrée dans le traitement de trame HTTP/2 dâApache Serveur Traffic permettait à un attaquant de dissimuler des requêtes.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 8.0.2+ds-1+deb10u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets trafficserver.</p> <p>Pour disposer d'un état détaillé sur la sécurité de trafficserver, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/trafficserver">\ https://security-tracker.debian.org/tracker/trafficserver</a>.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3279.data" # $Id: $
#use wml::debian::translation-check translation="543dbaa4d9a3bfb77c9dc202f09c9ae6e64437a9" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Powerline Gitstatus, un greffon de barre dâétat pour lâéditeur VIM, permettait lâexécution de code arbitraire. Les dépôts Git peuvent contenir une configuration par dépôt changeant le comportement de git, dont lâexécution de commandes arbitraires. Lors de lâutilisation de powerline-gitstatus, le changement de répertoire exécute des commandes de git afin dâafficher des informations sur le dépôt utilisé dans le prompt. Si un attaquant pouvait persuader un utilisateur de changer de dépôt pour un contrôlé par cet attaquant, tel quâun système de fichiers partagé ou une archive extraite, powerline-gitstatus pouvait exécuter des commandes arbitraires contrôlées par lâattaquant.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 1.3.2-0+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets powerline-gitstatus.</p> <p>Pour disposer d'un état détaillé sur la sécurité de powerline-gitstatus, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/powerline-gitstatus">\ https://security-tracker.debian.org/tracker/powerline-gitstatus</a>.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3277.data" # $Id: $