Bonjour, Le 20/10/2022 à 12:47, bubub@no-log.org a écrit :
Bonjour, un petit détail, amicalement, bubu
C'est corrigé. D'autres relectures ? Amicalement, jipege
#use wml::debian::translation-check translation="a2e949e2b3b57174dd4c778728c3329cfc341957" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>La bibliothèque Xalan Java XSLT d'Apache est vulnérable à un problème de troncature d'entier lors du traitement de feuilles de style XSLT malveillantes. Cela peut être utilisé pour corrompre des fichiers de classe Java générés par le compilateur XSLT interne et exécuter du bytecode Java. Dans Debian, le code vulnérable est dans le paquet source bcel.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 6.5.0-1+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets bcel.</p> <p>Pour disposer d'un état détaillé sur la sécurité de bcel, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/bcel">\ https://security-tracker.debian.org/tracker/bcel</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5256.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature