Bonjour,trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="8b4a0af966cdbc523696e3d8a998a5169d9de6f0" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Des erreurs d'analyse dans le module mp4 de Nginx, un serveur web et mandataire inverse à haute performance, pouvaient avoir pour conséquences un déni de service, une divulgation de mémoire ou éventuellement l'exécution de code arbitraire lors du traitement d'un fichier mp4 mal formé.</p> <p>Ce module n'est activé que dans le paquet binaire nginx-extras.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 1.18.0-6.1+deb11u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets nginx.</p> <p>Pour disposer d'un état détaillé sur la sécurité de nginx, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/nginx">\ https://security-tracker.debian.org/tracker/nginx</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5281.data" # $Id: $
#use wml::debian::translation-check translation="b9951eafbf81db741d27df4ac48155915360550e" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans le code de traitement des fontes de GRUB2 qui pouvaient avoir pour conséquences des plantages et éventuellement l'exécution de code arbitraire. Cela pouvait conduire à un contournement d'UEFI Secure Boot sur les systèmes affectés.</p> <p>En outre, des problèmes ont été découverts dans le chargement de l'image qui pouvaient éventuellement mener à des dépassements de mémoire.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2.06-3~deb11u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets grub2.</p> <p>Pour disposer d'un état détaillé sur la sécurité de grub2, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/grub2">\ https://security-tracker.debian.org/tracker/grub2</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5280.data" # $Id: $
#use wml::debian::translation-check translation="3a690d0c8437ea83632e2e6e53e15e4af3a6bb3f" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de blog. Elles permettaient à des attaquants distants de réaliser des injections de code SQL, de créer des redirections d'ouverture, de contourner les autorisations d'accès ou de réaliser une contrefaçon de requête intersite (CSRF) ou des attaques par script intersite (XSS).</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 5.7.8+dfsg1-0+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p> <p>Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/wordpress">\ https://security-tracker.debian.org/tracker/wordpress</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5279.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature