[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-50{39,40,41}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="b814dd560e85acc3f0359e83d631521fcae9c5c5" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de
blog. Elles permettaient à des attaquants distants de réaliser des
injections de code SQL, d'exécuter des requêtes SQL non vérifiées, de
contourner le durcissement ou de réaliser des attaques par script
intersite (XSS).</p>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 5.0.15+dfsg1-0+deb10u1.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 5.7.5+dfsg1-0+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/wordpress";>\
https://security-tracker.debian.org/tracker/wordpress</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5039.data"
# $Id: $
#use wml::debian::translation-check translation="4137e6714a1e9e39cd27261e90e9f6c024fe54ff" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un accès à la mémoire hors limites a été découvert dans le greffon
mod_extforward du serveur web lighttpd. Cela peut avoir pour conséquence un
déni de service.</p>

<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 1.4.53-4+deb10u2.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 1.4.59-1+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lighttpd.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de lighttpd, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/lighttpd";>\
https://security-tracker.debian.org/tracker/lighttpd</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5040.data"
# $Id: $
#use wml::debian::translation-check translation="3a1ed38b78d4d5aba5c83425ac804fe1440e831a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le validateur RPKI de
Cloudflare qui pourraient avoir pour conséquences un déni de service ou une
traversée de répertoires.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 1.4.2-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cfrpki.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de cfrpki, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/cfrpki";>\
https://security-tracker.debian.org/tracker/cfrpki</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5041.data"
# $Id: $

Reply to: