Bonjour,cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="b44e01250950fa594e539e820a55289303631cba" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans l'exécutable d'OpenJDK Java. Cela peut avoir pour conséquences un déni de service, un contournement de restrictions de désérialisation ou la divulgation d'informations.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 17.0.2+8-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openjdk-17.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openjdk-17, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openjdk-17">\ https://security-tracker.debian.org/tracker/openjdk-17</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5058.data" # $Id: $
#use wml::debian::translation-check translation="e58c3261bf08e70d402154c34489c0d75670087f" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Qualys Research Labs a découvert une élévation locale de privilèges dans pkexec de PolicyKit.</p> <p>Plus de détails sont disponibles dans l'annonce de Qualys à l'adresse <a href="https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt">\ https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt</a>.</p> <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 0.105-25+deb10u1.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 0.105-31+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets policykit-1.</p> <p>Pour disposer d'un état détaillé sur la sécurité de policykit-1, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/policykit-1">\ https://security-tracker.debian.org/tracker/policykit-1</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5059.data" # $Id: $
#use wml::debian::translation-check translation="341e6852d23c334b780a3b6f9546f14ecc590346" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Les vulnérabilités suivantes ont été découvertes dans le moteur web webkit2gtk :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30934">CVE-2021-30934</a> <p>Dani Biro a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30936">CVE-2021-30936</a> <p>Chijin Zhou a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30951">CVE-2021-30951</a> <p>Pangu a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30952">CVE-2021-30952</a> <p>WeBin a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30953">CVE-2021-30953</a> <p>VRIJ a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30954">CVE-2021-30954</a> <p>Kunlun Lab a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30984">CVE-2021-30984</a> <p>Kunlun Lab a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 2.34.4-1~deb10u1.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2.34.4-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p> <p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5060.data" # $Id: $
#use wml::debian::translation-check translation="de8e10a59080751b85f0c6e6087e8a897a021357" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Les vulnérabilités suivantes ont été découvertes dans le moteur web wpewebkit :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30934">CVE-2021-30934</a> <p>Dani Biro a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30936">CVE-2021-30936</a> <p>Chijin Zhou a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30951">CVE-2021-30951</a> <p>Pangu a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30952">CVE-2021-30952</a> <p>WeBin a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30953">CVE-2021-30953</a> <p>VRIJ a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30954">CVE-2021-30954</a> <p>Kunlun Lab a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30984">CVE-2021-30984</a> <p>Kunlun Lab a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2.34.4-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wpewebkit.</p> <p>Pour disposer d'un état détaillé sur la sécurité de wpewebkit, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/wpewebkit">\ https://security-tracker.debian.org/tracker/wpewebkit</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5061.data" # $Id: $
#use wml::debian::translation-check translation="9899549dae85a56caf4e491d8047ff1f24f0ba49" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Tavis Ormandy a découvert que l'analyse incorrecte de séquences pkcs7 dans nss, la bibliothèque de service de sécurité réseau de Mozilla, pouvait avoir pour conséquence un déni de service.</p> <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 2:3.42.1-1+deb10u5.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2:3.61-1+deb11u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets nss.</p> <p>Pour disposer d'un état détaillé sur la sécurité de nss, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/nss">\ https://security-tracker.debian.org/tracker/nss</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5062.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature