Bonjour, Deux nouvelles annonces de sécurité ont été publiées. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Sergey Bobrov a découvert que l'analyse des cookies dans Django et Google Analytics interagissait d'une façon permettant à un attaquant de régler des cookies arbitraires. Cela permet à d'autres sites web malveillants de contourner les protections contre la contrefaçon de requête intersite (CSRF) intégrées à Django.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.7.11-1+deb8u1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:1.10-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-django.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3678.data" # $Id: dsa-3678.wml,v 1.1 2016/09/27 22:04:20 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Lukas Reschke a découvert que Jackrabbit d'Apache, une implémentation de dépôt de contenu (<q>Content Repository</q>) pour l'API Java Technology, ne vérifiait pas correctement l'en-tête Content-Type des requêtes HTTP POST, permettant ainsi des attaques par contrefaçon de requête intersite (CSRF) par des sites web malveillants.</p> <p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.3.6-1+deb8u2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.12.4-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets jackrabbit.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3679.data" # $Id: dsa-3679.wml,v 1.1 2016/09/27 22:04:20 tvincent Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature