[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-50{58,59,60,61,62}.wml



Bonjour,
cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="b44e01250950fa594e539e820a55289303631cba" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'exécutable d'OpenJDK
Java. Cela peut avoir pour conséquences un déni de service, un
contournement de restrictions de désérialisation ou la divulgation
d'informations.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 17.0.2+8-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-17.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openjdk-17, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openjdk-17";>\
https://security-tracker.debian.org/tracker/openjdk-17</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5058.data"
# $Id: $
#use wml::debian::translation-check translation="e58c3261bf08e70d402154c34489c0d75670087f" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Qualys Research Labs a découvert une élévation locale de privilèges dans
pkexec de PolicyKit.</p>

<p>Plus de détails sont disponibles dans l'annonce de Qualys à l'adresse
<a href="https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt";>\
https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt</a>.</p>

<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 0.105-25+deb10u1.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 0.105-31+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets policykit-1.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de policykit-1,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/policykit-1";>\
https://security-tracker.debian.org/tracker/policykit-1</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5059.data"
# $Id: $
#use wml::debian::translation-check translation="341e6852d23c334b780a3b6f9546f14ecc590346" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web
webkit2gtk :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30934";>CVE-2021-30934</a>

<p>Dani Biro a découvert que le traitement d'un contenu web contrefait
pourrait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30936";>CVE-2021-30936</a>

<p>Chijin Zhou a découvert que le traitement d'un contenu web contrefait
pourrait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30951";>CVE-2021-30951</a>

<p>Pangu a découvert que le traitement d'un contenu web contrefait pourrait
conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30952";>CVE-2021-30952</a>

<p>WeBin a découvert que le traitement d'un contenu web contrefait pourrait
conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30953";>CVE-2021-30953</a>

<p>VRIJ a découvert que le traitement d'un contenu web contrefait pourrait
conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30954";>CVE-2021-30954</a>

<p>Kunlun Lab a découvert que le traitement d'un contenu web contrefait
pourrait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30984";>CVE-2021-30984</a>

<p>Kunlun Lab a découvert que le traitement d'un contenu web contrefait
pourrait conduire à l'exécution de code arbitraire.</p></li>

</ul>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 2.34.4-1~deb10u1.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 2.34.4-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/webkit2gtk";>\
https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5060.data"
# $Id: $
#use wml::debian::translation-check translation="de8e10a59080751b85f0c6e6087e8a897a021357" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web
wpewebkit :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30934";>CVE-2021-30934</a>

<p>Dani Biro a découvert que le traitement d'un contenu web contrefait
pourrait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30936";>CVE-2021-30936</a>

<p>Chijin Zhou a découvert que le traitement d'un contenu web contrefait
pourrait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30951";>CVE-2021-30951</a>

<p>Pangu a découvert que le traitement d'un contenu web contrefait pourrait
conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30952";>CVE-2021-30952</a>

<p>WeBin a découvert que le traitement d'un contenu web contrefait pourrait
conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30953";>CVE-2021-30953</a>

<p>VRIJ a découvert que le traitement d'un contenu web contrefait pourrait
conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30954";>CVE-2021-30954</a>

<p>Kunlun Lab a découvert que le traitement d'un contenu web contrefait
pourrait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30984";>CVE-2021-30984</a>

<p>Kunlun Lab a découvert que le traitement d'un contenu web contrefait
pourrait conduire à l'exécution de code arbitraire.</p></li>

</ul>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 2.34.4-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wpewebkit.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wpewebkit, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/wpewebkit";>\
https://security-tracker.debian.org/tracker/wpewebkit</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5061.data"
# $Id: $
#use wml::debian::translation-check translation="9899549dae85a56caf4e491d8047ff1f24f0ba49" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy a découvert que l'analyse incorrecte de séquences pkcs7
dans nss, la bibliothèque de service de sécurité réseau de Mozilla, pouvait
avoir pour conséquence un déni de service.</p>

<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 2:3.42.1-1+deb10u5.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 2:3.61-1+deb11u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de nss, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/nss";>\
https://security-tracker.debian.org/tracker/nss</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5062.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: