Bonjour, Le 27/01/2022 à 13:23, Lucien Gentis a écrit :
C'est corrigé : j'avais perdu ma boite de s... Merci d'avance pour vos nouvelles relectures.Bonjours, Quelques petits détails Le 27/01/2022 à 01:21, Jean-Pierre Giraud a écrit :Bonjour,cinq nouvelles annonces de sécurité ont été publiées. En voici une
Amicalement, jipege
#use wml::debian::translation-check translation="033d124cecf1ad14385217627a35e753483a62fb" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans apr, la bibliothèque d'exécution portable d'Apache. Il est lié à un accès mémoire hors limites dû à des champs date non valables.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.5.2-5+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets apr.</p> <p>Pour disposer d'un état détaillé sur la sécurité de apr, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/apr">\ https://security-tracker.debian.org/tracker/apr</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2897.data" # $Id: $
#use wml::debian::translation-check translation="234d664902cd645f5d4d5d687f42bac6a46e746c" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs erreurs de lecture hors limites ont été découvertes dans qt4-x11. La plus grande menace d'après le <a href="https://security-tracker.debian.org/tracker/CVE-2021-3481">CVE-2021-3481</a> (au moins) porte sur la disponibilité de données confidentielles de l'application.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 4:4.8.7+dfsg-11+deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets qt4-x11.</p> <p>Pour disposer d'un état détaillé sur la sécurité de qt4-x11, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/qt4-x11">\ https://security-tracker.debian.org/tracker/qt4-x11</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2895.data" # $Id: $
#use wml::debian::translation-check translation="6b48d772918892e1e5639e5f5bd1b1706e320685" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Pillow, une bibliothèque d'imagerie Python, qui pourraient avoir pour conséquences un déni de service et éventuellement l'exécution de code arbitraire lors du traitement d'images mal formées.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 4.0.0-4+deb9u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets pillow.</p> <p>Pour disposer d'un état détaillé sur la sécurité de pillow, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/pillow">\ https://security-tracker.debian.org/tracker/pillow</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2893.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature