Bonjour, Trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="2927c8f9a3fa90437ef5ee8facc41db746b366c4" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le cadriciel multimédia FFmpeg, qui pouvaient avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire lors du traitement de fichiers ou de flux mal formés.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 7:5.1.4-0+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ffmpeg.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ffmpeg, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ffmpeg">\ https://security-tracker.debian.org/tracker/ffmpeg</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5552.data" # $Id: $
#use wml::debian::translation-check translation="ed40b932684222cb7f0c17c1d180c8a1e1942c31" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Un problème d'utilisation de mémoire après libération a été découvert dans WebAudio dans les versions de Google Chrome antérieure à 119.0.6045.123, qui permettait éventuellement à un attaquant distant d'exploiter une corruption de tas à l'aide d'une page HTML contrefaite.</p> <p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 119.0.6045.123-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 119.0.6045.123-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium.</p> <p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/chromium">\ https://security-tracker.debian.org/tracker/chromium</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5551.data" # $Id: $
#use wml::debian::translation-check translation="f110016c74aa347bc12bc2c16a907bc65be0c3e2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Cacti, une interface web pour créer des graphiques de surveillance de systèmes, qui pouvaient avoir pour conséquences un script intersite, une injection de code SQL, une redirection ouverte ou une injection de commande.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1.2.16+ds1-2+deb11u2.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 1.2.24+ds1-1+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets cacti.</p> <p>Pour disposer d'un état détaillé sur la sécurité de cacti, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/cacti">\ https://security-tracker.debian.org/tracker/cacti</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5550.data" # $Id: $
Attachment:
signature.asc
Description: This is a digitally signed message part