[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2023/dsa-542{4,5,6,7}.wml



Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="12b42f1bacd115bf4fe0f13e4edb579ccaf7aa86" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les deux vulnérabilités suivantes ont été découvertes dans le moteur web
WebKitGTK :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28204";>CVE-2023-28204</a>

<p>Un chercheur anonyme a découvert que le traitement d'un contenu web peut
divulguer des informations sensibles. Apple a eu connaissance d'un rapport
indiquant que ce problème peut avoir été activement exploité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-32373";>CVE-2023-32373</a>

<p>Un chercheur anonyme a découvert que le traitement d'un contenu web
contrefait pouvait conduire à l'exécution de code arbitraire. Apple a eu
connaissance d'un rapport indiquant que ce problème peut avoir été
activement exploité.</p></li>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 2.40.2-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 2.40.2-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/webkit2gtk";>\
https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5427.data"
# $Id: $
#use wml::debian::translation-check translation="365fbebc1ec109377fdd660e2c2351e7e28c1654" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de lecture de fichiers arbitraire à partir d'une
charge utile XML mal formée a été découverte dans owslib, la bibliothèque
client Python pour les services web Open Geospatial (OGC). Ce problème a
été réglé en utilisant toujours lxml comme analyseur XML avec la résolution
d'entité désactivée.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 0.23.0-1+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets owslib.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de owslib, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/owslib";>\
https://security-tracker.debian.org/tracker/owslib</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5426.data"
# $Id: $
#use wml::debian::translation-check translation="cce4e4adbe4bfefc6028d55c31ac6bc4b2999c26" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>L'implémentation par PHP de l'authentification par Digest HTTP SOAP
réalisait une validation d'erreur insuffisante, ce qui peut avoir pour
conséquences une fuite d'informations de la pile ou utilisation d'une
génération d'aléa faible.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 8.2.7-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php8.2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de php8.2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/php8.2";>\
https://security-tracker.debian.org/tracker/php8.2</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5425.data"
# $Id: $
#use wml::debian::translation-check translation="c5509af528aa35c1f0f1d4333d57bfc6a7e7e324" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>L'implémentation par PHP de l'authentification par Digest HTTP SOAP
réalisait une validation d'erreur insuffisante, ce qui peut avoir pour
conséquences une fuite d'informations de la pile ou utilisation d'une
génération d'aléa faible.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 7.4.33-1+deb11u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php7.4.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de php7.4, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/php7.4";>\
https://security-tracker.debian.org/tracker/php7.4</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5424.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: