[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2021/dsa-498{4,5,6}.wml



Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="5fbd24a15ccc413ef021754d0b9d106e907776b6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans la servlet Tomcat et le
moteur JSP. Elles pourraient avoir pour conséquences un déni de service.</p>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 9.0.31-1~deb10u6.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 9.0.43-2~deb11u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tomcat9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/tomcat9";>\
https://security-tracker.debian.org/tracker/tomcat9</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4986.data"
# $Id: $
#use wml::debian::translation-check translation="5677f831faba6fc42e12b69e1db8c3f47b443c3c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de
blog. Elles permettaient à des attaquants distants de réaliser des attaques
de script intersite (XSS) ou d'usurper l'identité d'autres utilisateurs.</p>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 5.0.14+dfsg1-0+deb10u1.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 5.7.3+dfsg1-0+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/wordpress";>\
https://security-tracker.debian.org/tracker/wordpress</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4985.data"
# $Id: $
#use wml::debian::translation-check translation="5004ac5f8a314d76777de79849730426b3f783fc" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les restrictions du bac à sable dans Flatpak, un cadriciel de
déploiement d’applications pour des applications de bureau, pourraient être
contournées pour une application Flatpak avec un accès direct à des sockets
AF_UNIX, en manipulant les appels système de VFS relatifs au montage qui ne
sont pas bloqués par le filtre seccomp de refus de Flatpak.</p>

<p>Pour plus de détails, consultez les avertissements amont :
<a href="https://github.com/flatpak/flatpak/security/advisories/GHSA-67h7-w3jq-vh4q";>\
https://github.com/flatpak/flatpak/security/advisories/GHSA-67h7-w3jq-vh4q</a></p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 1.10.5-0+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets flatpak.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de flatpak, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/flatpak";>\
https://security-tracker.debian.org/tracker/flatpak</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4984.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: