[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-52{19,20,22}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="d4ab36a87f08d9ff56a4f4fa15790d60d2e5237e" maintainer=""
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon a été découvert dans le code vhost de DPDK, un
ensemble de bibliothèques pour le traitement rapide de paquets, qui
pouvait avoir pour conséquences un déni de service ou l'exécution de code
arbitraire par des clients ou des conteneurs malveillants.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 20.11.6-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dpdk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de dpdk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/dpdk";>\
https://security-tracker.debian.org/tracker/dpdk</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5222.data"
# $Id: $
#use wml::debian::translation-check translation="5eff97398b434a9348247cd1395f14ab9c002a66" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web
WPE WebKit :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32893";>CVE-2022-32893</a>

<p>Un chercheur anonyme a découvert que le traitement d'un contenu web
contrefait pouvait conduire à l'exécution de code arbitraire. Apple a été
informé d'un rapport indiquant que ce problème a été activement exploité.</p></li>

</ul>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la
version 2.36.7-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wpewebkit.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wpewebkit, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/wpewebkit";>\
https://security-tracker.debian.org/tracker/wpewebkit</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5220.data"
# $Id: $
#use wml::debian::translation-check translation="23faf311c5609ca5f3e8f7b83ff607771d48ad37" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web
WebKitGTK :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32893";>CVE-2022-32893</a>

<p>Un chercheur anonyme a découvert que le traitement d'un contenu web
contrefait pouvait conduire à l'exécution de code arbitraire. Apple a été
informé d'un rapport indiquant que ce problème a été activement exploité.</p></li>

</ul>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la
version 2.36.7-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/webkit2gtk";>\
https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5219.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: