Bonjour Le 01/09/2022 à 08:42, Md a écrit :
Passage en LCFC. Je renvoie un des textes avec une modification inspirée par les suggestions de bubu et Daniel. Merci d'avance pour vos ultimes relectures.Le mercredi 31 août 2022 à 20:10 +0200, bubub@no-log.org a écrit :une suggestion tant pour la dsa 19 que la 20; amicalement, bubuBonjour Bubu & JiP mon amicale préférence : ......Apple a été informée de l'exploitation active de ce problème..... Avec les bonnes balises of course.
amicalement, jipege
#use wml::debian::translation-check translation="23faf311c5609ca5f3e8f7b83ff607771d48ad37" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Les vulnérabilités suivantes ont été découvertes dans le moteur web WebKitGTK :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32893">CVE-2022-32893</a> <p>Un chercheur anonyme a découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire. Apple a eu connaissance d'un rapport indiquant que ce problème a été activement exploité.</p></li> </ul> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.36.7-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p> <p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5219.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature