Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="60906ad69fd5485a27692477f6c222ec435707a6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvées dans exempi, une implémentation
d’XMP (Extensible Metadata Platform).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-18651";>CVE-2020-18651</a>

<p>Une vulnérabilité de dépassement de tampon a été découverte dans la fonction
ID3_Support::ID3v2Frame::getFrameValue qui permettait à des attaquants distants
de provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-18652";>CVE-2020-18652</a>

<p>Une vulnérabilité de dépassement de tampon a été découverte dans
WEBP_Support.cpp qui permettait à des attaquants distants de provoquer un déni
de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36045";>CVE-2021-36045</a>

<p>Une vulnérabilité de lecture hors limites a été découverte qui pouvait
conduire à une divulgation arbitraire de mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36046";>CVE-2021-36046</a>

<p>Une vulnérabilité de corruption de mémoire a été découverte qui
pouvait aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36047";>CVE-2021-36047</a>

<p>Une vulnérabilité de validation incorrecte d’entrée a été découverte qui
pouvait aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36048";>CVE-2021-36048</a>

<p>Une validation incorrecte d’entrée a été découverte qui
pouvait aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36050";>CVE-2021-36050</a>

<p>Une vulnérabilité de dépassement de tampon a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36051";>CVE-2021-36051</a>

<p>Une vulnérabilité de dépassement de tampon a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36052";>CVE-2021-36052</a>

<p>Une vulnérabilité de corruption de mémoire a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36053";>CVE-2021-36053</a>

<p>Une vulnérabilité de lecture hors limites a été découverte qui pouvait
conduire à une divulgation arbitraire de mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36054";>CVE-2021-36054</a>

<p>une vulnérabilité de dépassement de tampon a été découverte qui pouvait
éventuellement aboutir à un déni de service local d’application.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36055";>CVE-2021-36055</a>

<p>Une vulnérabilité d’utilisation de mémoire après libération a été découverte
qui pouvait aboutir à l’exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36056";>CVE-2021-36056</a>

<p>Une vulnérabilité de dépassement de tampon a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36057";>CVE-2021-36057</a>

<p>Une vulnérabilité de condition <q>write-what-where</q> a été découverte,
apparaissant lors du processus d’allocation de mémoire pour l’application.
Cela pouvait aboutir à la non concordance des fonctions de gestion de mémoire,
conduisant à un déni de service d’application locale dans le contexte de
l’utilisateur actuel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36058";>CVE-2021-36058</a>

<p>Une vulnérabilité de dépassement d’entier a été découverte qui pouvait
éventuellement aboutir à un déni de service au niveau de l’application dans le
contexte de l’utilisateur actuel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-36064";>CVE-2021-36064</a>

<p>Une vulnérabilité de dépassement de capacité de tampon par le bas a été
découverte qui pouvait aboutir potentiellement à l’exécution de code arbitraire
dans le contexte de l’utilisateur actuel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39847";>CVE-2021-39847</a>

<p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le contexte de
l’utilisateur actuel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40716";>CVE-2021-40716</a>

<p>Une vulnérabilité de lecture hors limites a été découverte qui pouvait
conduire à la divulgation de mémoire sensible.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40732";>CVE-2021-40732</a>

<p>Une vulnérabilité de déréférencement de pointeur NULL a été découverte
qui pouvait aboutir à une fuite de données à partir de certains emplacements
de mémoire et un déni de service local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42528";>CVE-2021-42528</a>

<p>Une vulnérabilité de déréférencement de pointeur NULL a été découverte
lors de l’analyse d’un fichier contrefait pour l'occasion. Un attaquant
non authentifié pouvait exploiter cette vulnérabilité pour réaliser un déni de
service dans le contexte de l’utilisateur actuel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42529";>CVE-2021-42529</a>

<p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42530";>CVE-2021-42530</a>

<p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42531";>CVE-2021-42531</a>

<p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42532";>CVE-2021-42532</a>

<p>Une vulnérabilité de dépassement de pile a été découverte qui pouvait
aboutir potentiellement à l’exécution de code arbitraire dans le
contexte de l’utilisateur actuel.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.5.0-2+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets exempi.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de exempi,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/exempi";>\
https://security-tracker.debian.org/tracker/exempi</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3585.data"
# $Id: $
#use wml::debian::translation-check translation="ee048ee73c3edbacc47b8d471be304dea50de56c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été trouvées dans GLib, une
bibliothèque généraliste d’utilitaires employée par des projets tels que GTK+, 
GIMP et GNOME.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-29499";>CVE-2023-29499</a>

<p>La désérialisation de GVariant échouait à valider le fait que l’entrée était
conforme au format attendu, conduisant à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-32611";>CVE-2023-32611</a>

<p>La désérialisation de GVariant était vulnérable à un problème de
ralentissement quand une GVariant contrefaite pouvait provoquer un traitement
excessif, conduisant à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-32665";>CVE-2023-32665</a>

<p>La désérialisation de GVariant était vulnérable à un problème d’augmentation
exponentielle quand une GVariant contrefaite pouvait provoquer un traitement
excessif, conduisant à un déni de service.</p>


<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 2.58.3-2+deb10u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets glib2.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de glib2.0,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/glib2.0";>\
https://security-tracker.debian.org/tracker/glib2.0</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3583.data"
# $Id: $
#use wml::debian::translation-check translation="2ae73f59a1b57da280f498c28a4e2fd533a74a9b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvées dans ghostscript, un interpréteur
pour le langage PostScript PDF. Elles permettaient à des attaquants distants de
provoquer un déni de service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-21710";>CVE-2020-21710</a>

<p>Division par zéro provoquée par une résolution personnalisée trop basse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-21890";>CVE-2020-21890</a>

<p>Vulnérabilité de dépassement de tampon dans la fonction clj_media_size.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 9.27~dfsg-2+deb10u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ghostscript,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ghostscript";>\
https://security-tracker.debian.org/tracker/ghostscript</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3582.data"
# $Id: $
#use wml::debian::translation-check translation="f48fb716560df61a769fdd23846c5652c4721d69" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de dépassement de tampon a été découverte dans FLAC, un
codec audio sans pertes et libre, dans la fonction bitwriter_grow_. Ce défaut
pouvait permettre à des attaquants distants d’exécuter du code arbitraire à
l’aide d’une entrée contrefaite pour l'occasion dans l’encodeur.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.3.2-3+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets flac.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de flac,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/flac";>\
https://security-tracker.debian.org/tracker/flac</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3581.data"
# $Id: $
#use wml::debian::translation-check translation="0a037f1e977b9bfb6b26f7c0bc053b964cc6a6a7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le composant mod_jk d’Apache Tomcat Connectors, un module d’Apache 2 pour
rediriger des requêtes d’Apache vers Tomcat, dans certaines circonstances,
telles que lorsqu’une configuration incluait <q>JkOptions +ForwardDirectories</q>
mais que la configuration ne fournissait pas des montages explicites pour toutes
les requêtes possibles mises en mandataire, mod_jk would utilisait un mappage
implicite et mappait la requête au premier worker défini. Un tel mappage
implicite pouvait aboutir à une exposition inattendue du worker status ou au
contournement de contraintes de sécurité configurées dans httpd. Dans cette
mise à jour de sécurité, la fonctionnalité de mappage implicite a été retirée
et tous les montages doivent l’être à l’aide d’une configuration explicite.
Ce problème affectait Apache Tomcat Connectors (mod_jk uniquement).</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1:1.2.46-1+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libapache-mod-jk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libapache-mod-jk,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/libapache-mod-jk";>\
https://security-tracker.debian.org/tracker/libapache-mod-jk</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3580.data"
# $Id: $

Répondre à