Bonjour,Trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="751424b394ca901a4f1d8c0367cc1bf988032bf5" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans l'exécutable d'OpenJDK Java, qui pouvaient avoir pour conséquences l'exécution de bytecode Java arbitraire ou le contournement du bac à sable de Java.</p> <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 11.0.16+8-1~deb10u1.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 11.0.16+8-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openjdk-11.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openjdk-11, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openjdk-11">\ https://security-tracker.debian.org/tracker/openjdk-11</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5188.data" # $Id: $
#use wml::debian::translation-check translation="09467d1249c09802b9228633d273504648ffe4f6" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Chromium, qui pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni de service ou la divulgation d'informations.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 103.0.5060.134-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium.</p> <p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/chromium">\ https://security-tracker.debian.org/tracker/chromium</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5187.data" # $Id: $
#use wml::debian::translation-check translation="7e7fa475850d0e6a7f96393074f1e0fdc84ccf45" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités de script intersite ont été découvertes dans le cadriciel REST de Django, une boîte à outils pour construire des ABI web.</p> <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 3.9.0-1+deb10u1.</p> <p>La distribution stable (Bullseye) n'est pas concernée.</p> <p>Nous vous recommandons de mettre à jour vos paquets djangorestframework.</p> <p>Pour disposer d'un état détaillé sur la sécurité de djangorestframework, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/djangorestframework">\ https://security-tracker.debian.org/tracker/djangorestframework</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5186.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature