[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-515{2,3,4,5}.wml



Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="4d331211e7fad899902d668f3ffed6e3138553a6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web
WPE WebKit :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26700";>CVE-2022-26700</a>

<p>ryuzaki a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26709";>CVE-2022-26709</a>

<p>Chijin Zhou a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26716";>CVE-2022-26716</a>

<p>SorryMybad a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26717";>CVE-2022-26717</a>

<p>Jeonghoon Shin a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26719";>CVE-2022-26719</a>

<p>Dongzhuo Zhao a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30293";>CVE-2022-30293</a>

<p>Chijin Zhou a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire ou à un déni de service
(plantage d'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30294";>CVE-2022-30294</a>

<p>Chijin Zhou a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire ou à un déni de service
(plantage d'application).</p></li>

</ul>


<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 2.36.3-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wpewebkit.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wpewebkit, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/wpewebkit";>\
https://security-tracker.debian.org/tracker/wpewebkit</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5155.data"
# $Id: $
#use wml::debian::translation-check translation="e4562ee8932eab5c726e5877ae80e5f9ec81bd69" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web
WebKitGTK :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26700";>CVE-2022-26700</a>

<p>ryuzaki a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26709";>CVE-2022-26709</a>

<p>Chijin Zhou a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26716";>CVE-2022-26716</a>

<p>SorryMybad a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26717";>CVE-2022-26717</a>

<p>Jeonghoon Shin a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26719";>CVE-2022-26719</a>

<p>Dongzhuo Zhao a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30293";>CVE-2022-30293</a>

<p>Chijin Zhou a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire ou à un déni de service
(plantage d'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30294";>CVE-2022-30294</a>

<p>Chijin Zhou a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire ou à un déni de service
(plantage d'application).</p></li>

</ul>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 2.36.3-1~deb10u1.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 2.36.3-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/webkit2gtk";>\
https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5154.data"
# $Id: $
#use wml::debian::translation-check translation="6402730635004dad9699f87bd5b6ca8359fe8536" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Apache Traffic Server,
un serveur mandataire inverse et de redirection, qui pouvaient avoir pour
conséquences des attaques par dissimulation de requête HTTP ou des attaques
de type « homme du milieu ».</p>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 8.0.2+ds-1+deb10u6.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 8.1.1+ds-1.1+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets trafficserver.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de trafficserver,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/trafficserver";>\
https://security-tracker.debian.org/tracker/trafficserver</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5153.data"
# $Id: $
#use wml::debian::translation-check translation="48115d25a8604a330188a31581732ac1398d3cde" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>SPIP, un système de publication pour Internet, permettrait à un
utilisateur malveillant de réaliser des attaques par script intersite.</p>

<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 3.2.4-1+deb10u8.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 3.2.11-3+deb11u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spip.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de spip, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/spip";>\
https://security-tracker.debian.org/tracker/spip</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5152.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: