Bonjour, trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="bc9daa7cf8ef9da4b5ef33a9214535a3957f1a98" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Pygments, un paquet de coloration syntaxique écrit en Python, pourrait être contraint à une boucle infinie, avec pour conséquence un déni de service.</p> <p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 2.3.1+dfsg-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets pygments.</p> <p>Pour disposer d'un état détaillé sur la sécurité de pygments, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/pygments">\ https://security-tracker.debian.org/tracker/pygments</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4870.data" # $Id: $
#use wml::debian::translation-check translation="7e741156a7b4ee4c68a922120710712b2edb8714" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans la bibliothèque libtiff et les outils inclus. Cela peut avoir pour conséquence un déni de service ou l'exécution de code arbitraire lors du traitement de fichiers image mal formés.</p> <p>Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 4.1.0+git191117-2~deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets tiff.</p> <p>Pour disposer d'un état détaillé sur la sécurité de tiff, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/tiff">\ https://security-tracker.debian.org/tracker/tiff</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4869.data" # $Id: $
#use wml::debian::translation-check translation="a794d051cb4d25ae4463e015e8e8105cdc11382d" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Anton Lydike a découvert que les restrictions du bac à sable dans Flatpak, un cadriciel de déploiement d’applications pour des applications de bureau, pourraient être contournées à l'aide d'un fichier .desktop malveillant.</p> <p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 1.2.5-0+deb10u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets flatpak.</p> <p>Pour disposer d'un état détaillé sur la sécurité de flatpak, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/flatpak">\ https://security-tracker.debian.org/tracker/flatpak</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4868.data" # $Id: $
Attachment:
signature.asc
Description: OpenPGP digital signature