Bonjour, trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="5fbd24a15ccc413ef021754d0b9d106e907776b6" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans la servlet Tomcat et le moteur JSP. Elles pourraient avoir pour conséquences un déni de service.</p> <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 9.0.31-1~deb10u6.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 9.0.43-2~deb11u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets tomcat9.</p> <p>Pour disposer d'un état détaillé sur la sécurité de tomcat9, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/tomcat9">\ https://security-tracker.debian.org/tracker/tomcat9</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4986.data" # $Id: $
#use wml::debian::translation-check translation="5677f831faba6fc42e12b69e1db8c3f47b443c3c" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de blog. Elles permettaient à des attaquants distants de réaliser des attaques de script intersite (XSS) ou d'usurper l'identité d'autres utilisateurs.</p> <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 5.0.14+dfsg1-0+deb10u1.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 5.7.3+dfsg1-0+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p> <p>Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/wordpress">\ https://security-tracker.debian.org/tracker/wordpress</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4985.data" # $Id: $
#use wml::debian::translation-check translation="5004ac5f8a314d76777de79849730426b3f783fc" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Les restrictions du bac à sable dans Flatpak, un cadriciel de déploiement d’applications pour des applications de bureau, pourraient être contournées pour une application Flatpak avec un accès direct à des sockets AF_UNIX, en manipulant les appels système de VFS relatifs au montage qui ne sont pas bloqués par le filtre seccomp de refus de Flatpak.</p> <p>Pour plus de détails, consultez les avertissements amont : <a href="https://github.com/flatpak/flatpak/security/advisories/GHSA-67h7-w3jq-vh4q">\ https://github.com/flatpak/flatpak/security/advisories/GHSA-67h7-w3jq-vh4q</a></p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 1.10.5-0+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets flatpak.</p> <p>Pour disposer d'un état détaillé sur la sécurité de flatpak, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/flatpak">\ https://security-tracker.debian.org/tracker/flatpak</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4984.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature