Bonjour,cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="8bc66b06ca8c297465a3c5d01cba9d40531811fe" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Alexander Lakhin a découvert que la fonctionnalité autovacuum et de multiples commandes pouvaient s'échapper du bas à sable <q>security-restricted operation</q>.</p> <p>Pour des informations complémentaires, veuillez vous référer à l'annonce amont à l'adresse <a href="https://www.postgresql.org/support/security/CVE-2022-1552/">\ https://www.postgresql.org/support/security/CVE-2022-1552/</a>.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 13.7-0+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets postgresql-13.</p> <p>Pour disposer d'un état détaillé sur la sécurité de postgresql-13, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/postgresql-13">\ https://security-tracker.debian.org/tracker/postgresql-13</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5136.data" # $Id: $
#use wml::debian::translation-check translation="037fa4561676ff3c28fc12b148776f9bfc81ffed" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Alexander Lakhin a découvert que la fonctionnalité autovacuum et de multiples commandes pouvaient s'échapper du bas à sable <q>security-restricted operation</q>.</p> <p>Pour des informations complémentaires, veuillez vous référer à l'annonce amont à l'adresse <a href="https://www.postgresql.org/support/security/CVE-2022-1552/">\ https://www.postgresql.org/support/security/CVE-2022-1552/</a>.</p> <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 11.16-0+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets postgresql-11.</p> <p>Pour disposer d'un état détaillé sur la sécurité de postgresql-11, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/postgresql-11">\ https://security-tracker.debian.org/tracker/postgresql-11</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5135.data" # $Id: $
#use wml::debian::translation-check translation="2bfbfdbfea77fbd432eab0574703498f1eff298b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Chromium, qui pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni de service ou la divulgation d'informations.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 101.0.4951.64-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium.</p> <p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/chromium">\ https://security-tracker.debian.org/tracker/chromium</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5134.data" # $Id: $
#use wml::debian::translation-check translation="1a873a3b39aadf7c7082b8594e8b6582b674cf41" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans QEMU, un émulateur de processeur rapide, qui pouvaient avoir pour conséquence un déni de service ou l'exécution de code arbitraire.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 1:5.2+dfsg-11+deb11u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets qemu.</p> <p>Pour disposer d'un état détaillé sur la sécurité de qemu, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/qemu">\ https://security-tracker.debian.org/tracker/qemu</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5133.data" # $Id: $
#use wml::debian::translation-check translation="99c90413611d1af5e2da5cc471f1194e20b475de" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>ecdsautils, une collection d'outils de chiffrement sur courbes elliptiques ECDSA en ligne de commande, vérifiait incorrectement certaines signatures de chiffrement : une signature consistant en zéros uniquement était toujours considérée comme valable, simplifiant la contrefaçon de signatures.</p> <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 0.3.2+git20151018-2+deb10u1.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 0.3.2+git20151018-2+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ecdsautils.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ecdsautils, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ecdsautils">\ https://security-tracker.debian.org/tracker/ecdsautils</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5132.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature