[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-508{2,3,4}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1d9bcf6bed3d3d7c0303a9d113875c0eb8da2364" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web WPE
WebKit :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22589";>CVE-2022-22589</a>

<p>Heige et Bo Qu ont découvert que le traitement d'un message de courriel
contrefait peut conduire à l'exécution de code javascript arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22590";>CVE-2022-22590</a>

<p>Toan Pham a découvert que le traitement d'un contenu web contrefait peut
conduire à l'exécution de code arbitraire.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22592";>CVE-2022-22592</a>

<p>Prakash a découvert que le traitement d'un contenu web contrefait
peut empêcher l'application du « Content Security Policy ».</p></li>
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22620";>CVE-2022-22620</a>

<p>Un chercheur anonyme a découvert le traitement d'un contenu web
contrefait peut conduire à l'exécution de code arbitraire. Apple a été
informé d'un rapport indiquant que ce problème a été activement exploité.</p></li>

</ul>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 2.34.6-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wpewebkit.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wpewebkit, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/wpewebkit";>\
https://security-tracker.debian.org/tracker/wpewebkit</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5084.data"
# $Id: $
#use wml::debian::translation-check translation="6e870b6792da4e7e1a7e4057c3da1f0e3ca31df8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web
WebKit2GTK :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22589";>CVE-2022-22589</a>

<p>Heige et Bo Qu ont découvert que le traitement d'un message de courriel
contrefait peut conduire à l'exécution de code javascript arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22590";>CVE-2022-22590</a>

<p>Toan Pham a découvert que le traitement d'un contenu web contrefait peut
conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22592";>CVE-2022-22592</a>

<p>Prakash a découvert que le traitement d'un contenu web contrefait
peut empêcher l'application du « Content Security Policy ».</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22620";>CVE-2022-22620</a>

<p>Un chercheur anonyme a découvert le traitement d'un contenu web
contrefait peut conduire à l'exécution de code arbitraire. Apple a été
informé d'un rapport indiquant que ce problème a été activement exploité.</p></li>

</ul>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 2.34.6-1~deb10u1.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 2.34.6-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/webkit2gtk";>\
https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5083.data"
# $Id: $
#use wml::debian::translation-check translation="972097b32a62a3fb5c8fa555236360b990f32ec8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux problèmes de sécurité ont été découverts dans PHP, un langage de
script généraliste à source libre couramment utilisé, qui pouvaient avoir
pour conséquence la divulgation d'informations ou un déni de service.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 7.4.28-1+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php7.4.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de php7.4, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/php7.4";>\
https://security-tracker.debian.org/tracker/php7.4</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5082.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: