Bonjour, quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="dbc1ced541b46ccfa5d3450c1acd93a38c410713" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>ruby-image-processing, un paquet ruby qui fournit des assistants de haut niveau de traitement d'images, est prédisposé à une vulnérabilité d'exécution d'interpréteur à distance lors de l'utilisation de la méthode #apply pour appliquer une série d'opérations provenant d'une entrée d'utilisateur.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 1.10.3-1+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ruby-image-processing.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ruby-image-processing, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ruby-image-processing">\ https://security-tracker.debian.org/tracker/ruby-image-processing</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5310.data" # $Id: $
#use wml::debian::translation-check translation="4ec103bc89720b0366751132adbb5c4273694926" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Les vulnérabilités suivantes ont été découvertes dans le moteur web WPE WebKit :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42852">CVE-2022-42852</a> <p>hazbinhotel a découvert que le traitement d'un contenu web contrefait pouvait avoir pour conséquence la divulgation de la mémoire du processus.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42856">CVE-2022-42856</a> <p>Clement Lecigne a découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42867">CVE-2022-42867</a> <p>Maddie Stone a découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46692">CVE-2022-46692</a> <p>KirtiKumar Anandrao Ramchandani a découvert que le traitement d'un contenu web contrefait pouvait contourner la politique de même origine.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46698">CVE-2022-46698</a> <p>Dohyun Lee et Ryan Shin ont découvert que le traitement d'un contenu web contrefait pouvait divulguer des informations sensibles de l'utilisateur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46699">CVE-2022-46699</a> <p>Samuel Gross a découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46700">CVE-2022-46700</a> <p>Samuel Gross a découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2.38.3-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wpewebkit.</p> <p>Pour disposer d'un état détaillé sur la sécurité de wpewebkit, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/wpewebkit">\ https://security-tracker.debian.org/tracker/wpewebkit</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5309.data" # $Id: $
#use wml::debian::translation-check translation="fe5c1a6aa317aa3b586fd77b4bfca281e8bd5883" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Les vulnérabilités suivantes ont été découvertes dans le moteur web WebKitGTK :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42852">CVE-2022-42852</a> <p>hazbinhotel a découvert que le traitement d'un contenu web contrefait pouvait avoir pour conséquence la divulgation de la mémoire du processus.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42856">CVE-2022-42856</a> <p>Clement Lecigne a découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42867">CVE-2022-42867</a> <p>Maddie Stone a découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46692">CVE-2022-46692</a> <p>KirtiKumar Anandrao Ramchandani a découvert que le traitement d'un contenu web contrefait pouvait contourner la politique de même origine.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46698">CVE-2022-46698</a> <p>Dohyun Lee et Ryan Shin ont découvert que le traitement d'un contenu web contrefait pouvait divulguer des informations sensibles de l'utilisateur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46699">CVE-2022-46699</a> <p>Samuel Gross a découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46700">CVE-2022-46700</a> <p>Samuel Gross a découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2.38.3-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p> <p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5308.data" # $Id: $
#use wml::debian::translation-check translation="d47db900b534ebbb34dc306f0e616c03b6bc0069" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>ZeddYu Lu a découvert que le client FTP d’Apache Commons Net, une API cliente en Java pour les protocoles basiques d'Internet, acceptait l'hôte de la réponse PASV par défaut. Un serveur malveillant pouvait rediriger le code Commons Net pour utiliser un hôte différent, mais l'utilisateur devait d'abord se connecter au serveur malveillant. Cela pouvait conduire à une fuite d’informations sur les services en cours d’exécution sur le réseau privé du client.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 3.6-1+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libcommons-net-java.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libcommons-net-java, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libcommons-net-java">\ https://security-tracker.debian.org/tracker/libcommons-net-java</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5307.data" # $Id: $
Attachment:
signature.asc
Description: This is a digitally signed message part