Bonjour, Quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="e99e3806dbeb73660c13d6e6795826fbef7922c3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla qui pouvaient éventuellement avoir pour conséquences l'exécution de code arbitraire, une détournement de clic, une usurpation ou des fuites d'informations.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 115.4.0esr-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 115.4.0esr-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5535.data" # $Id: $
#use wml::debian::translation-check translation="e1f0206fdf4ec2712338b61c318e30d2b743c4e7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Jan-Niklas Sohn a découvert plusieurs vulnérabilités dans le serveur X Xorg qui peuvent avoir pour conséquences une élévation de privilèges lors d'une exécution privilégiée du serveur X.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 2:1.20.11-1+deb11u8.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 2:21.1.7-3+deb12u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p> <p>Pour disposer d'un état détaillé sur la sécurité de xorg-server, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/xorg-server">\ https://security-tracker.debian.org/tracker/xorg-server</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5534.data" # $Id: $
#use wml::debian::translation-check translation="711eb57b07e2aaeecd50b35b3abd8da591110a63" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans l'environnement multimédia GStreamer, ses codecs et ses démultiplexeurs, qui peuvent avoir pour conséquences un déni de service ou l'exécution de code arbitraire lors de l'ouverture d'un fichier média mal formé.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1.18.4-3+deb11u2.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 1.22.0-4+deb12u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-bad1.0.</p> <p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-bad1.0, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/gst-plugins-bad1.0">\ https://security-tracker.debian.org/tracker/gst-plugins-bad1.0</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5533.data" # $Id: $
#use wml::debian::translation-check translation="cc99be341872fbaddf93f496d9f4d0cf94d8d867" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Tony Battersby a signalé que le traitement de clés de chiffrement et de longueurs de vecteur d'initialisation (IV) incorrects dans OpenSSL, une boîte à outils SSL (Secure Socket Layer), pouvait avoir pour conséquence une perte de confidentialité pour certains modes de chiffrement symétrique.</p> <p>Des détails supplémentaires sont disponibles dans l'annonce amont : <a href="https://www.openssl.org/news/secadv/20231024.txt">\ https://www.openssl.org/news/secadv/20231024.txt</a>.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 3.0.11-1~deb12u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets openssl.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openssl, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openssl">\ https://security-tracker.debian.org/tracker/openssl</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5532.data" # $Id: $
Attachment:
signature.asc
Description: This is a digitally signed message part