[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2020/dsa-467{5,6,7}.wml



Bonjour,

Le 07/05/2020 à 16:22, bubu a écrit :
> Bonjour,
> 
> Le 07/05/2020 à 15:42, Jean-Pierre Giraud a écrit :
>> Bonjour,
>> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
>> une traduction. Merci d'avance pour vos relectures.
>> Amicalement,
>> jipege
> 
> Une suggestion et un oubli )
> 
> amicalement,
> 
> bubu
> 
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="d71f4e1fab884d2b0c4504a39e43bb316cdfbe73" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de
blog. Elles permettaient à des attaquants distants de réaliser diverses
attaques par script intersite et par contrefaçon de requête intersite
(CSRF), de créer des fichiers sur le serveur, de divulguer des informations
privées, de créer des redirections d'ouverture, d'empoisonner le cache et
de contourner les autorisations d'accès et la vérification d'entrée.</p>

<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 4.7.5+dfsg-2+deb9u6.</p>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 5.0.4+dfsg1-1+deb10u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/wordpress";>\
https://security-tracker.debian.org/tracker/wordpress</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4677.data"
# $Id: $
#use wml::debian::translation-check translation="94066500f85a7b6e8329fb76419f97100ec1e464" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans salt, un puissant
gestionnaire d'exécution à distance, qui pourraient avoir pour conséquence
la récupération de jetons d'utilisateur à partir du serveur (« master »)
salt, l'exécution de commandes arbitraires sur des clients (« minions »)
salt, l'accès à des répertoires arbitraires pour des utilisateurs
authentifiés ou l'exécution de code arbitraire sur les hôtes de salt-api.</p>

<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
dans la version 2016.11.2+ds-1+deb9u3.</p>

<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 2018.3.4+dfsg1-6+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets salt.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de salt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/salt";>\
https://security-tracker.debian.org/tracker/salt</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4676.data"
# $Id: $

Reply to: