Bonjour, Quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="e06e3824ad4174534317dbd8408f953a30590fce" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Jan-Niklas Sohn a découvert plusieurs vulnérabilités dans le serveur X Xorg qui pouvaient avoir pour conséquence une élévation de privilèges lors d'une exécution privilégiée du serveur X.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 2:1.20.11-1+deb11u9.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 2:21.1.7-3+deb12u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p> <p>Pour disposer d'un état détaillé sur la sécurité de xorg-server, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/xorg-server">\ https://security-tracker.debian.org/tracker/xorg-server</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5576.data" # $Id: $
#use wml::debian::translation-check translation="c195630596a35fbe7216f061704aa855cb7f4f27" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Les vulnérabilités suivantes ont été découvertes dans le moteur web WebKitGTK :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42916">CVE-2023-42916</a> <p>Clément Lecigne a découvert que le traitement d'un contenu web pouvait divulguer des informations sensibles. Apple a été informé d'un rapport indiquant que ce problème peut avoir été activement exploité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42917">CVE-2023-42917</a> <p>Clément Lecigne a découvert que le traitement d'un contenu web pouvait conduire à l'exécution de code arbitraire. Apple a été informé d'un rapport indiquant que ce problème peut avoir été activement exploité.</p></li> </ul> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 2.42.3-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 2.42.3-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p> <p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5575.data" # $Id: $
#use wml::debian::translation-check translation="a45f4e7b113a318fd29c76507007ef76aab0333b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Reginaldo Silva a découvert deux vulnérabilités de sécurité dans LibreOffice qui pouvaient avoir pour conséquences l'exécution de scripts arbitraires ou de greffons Gstreamer lors de l'ouverture d'un fichier mal formé.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1:7.0.4-4+deb11u8.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 4:7.4.7-1+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libreoffice.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libreoffice, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libreoffice">\ https://security-tracker.debian.org/tracker/libreoffice</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5574.data" # $Id: $
#use wml::debian::translation-check translation="07dc640de8eb6a1e8e5e8d9f66c7f0144a341f27" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans Chromium qui pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni de service ou la divulgation d'informations.</p> <p>Pour distribution oldstable (Bullseye), les mises à jour sont en attente et seront publiées prochainement. Lorsqu'ils seront achevés, les correctifs seront fournis sous le nom de version 120.0.6099.71-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 120.0.6099.71-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium.</p> <p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/chromium">\ https://security-tracker.debian.org/tracker/chromium</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5573.data" # $Id: $
Attachment:
signature.asc
Description: This is a digitally signed message part