[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2019/dsa-455{2,3,4}.wml



Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="17e6ef0aedb57c73f48ac93cbcf2391e133c41c8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>ruby-loofah, une bibliothèque générale pour la manipulation et la
transformation de documents et de fragments HTML/XML, était vulnérable à un
script intersite.</p>

<p>Pour la distribution oldstable (Stretch), ce problème a été corrigé dans
la version 2.0.3-2+deb9u3.</p>

<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 2.2.3-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby-loofah.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ruby-loofah,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ruby-loofah";>\
https://security-tracker.debian.org/tracker/ruby-loofah</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4554.data"
# $Id: $
#use wml::debian::translation-check translation="9ee46b7d3e02ac3f7de53a693d2fdd398e9371c3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Emil Lerner et Andrew Danau ont découvert qu'une validation insuffisante
dans le code de traitement de chemin de PHP FPM pourrait avoir pour
conséquence l'exécution de code arbitraire dans certaines configurations.</p>

<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 7.3.11-1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php7.3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de php7.3, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/php7.3";>\
https://security-tracker.debian.org/tracker/php7.3</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4553.data"
# $Id: $
#use wml::debian::translation-check translation="ed685b196cba4d44fb30b79fdb9a66d81f4abcd5" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Emil Lerner et Andrew Danau ont découvert qu'une validation insuffisante
dans le code de traitement de chemin de PHP FPM pourrait avoir pour
conséquence l'exécution de code arbitraire dans certaines configurations.</p>

<p>Pour la distribution oldstable (Stretch), ce problème a été corrigé dans
la version 7.0.33-0+deb9u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php7.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de php7.0, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/php7.0";>\
https://security-tracker.debian.org/tracker/php7.0</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4552.data"
# $Id: $

Reply to: