[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-53{07,08,09,10}.wml



Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une 
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="dbc1ced541b46ccfa5d3450c1acd93a38c410713" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>ruby-image-processing, un paquet ruby qui fournit des assistants de haut
niveau de traitement d'images, est prédisposé à une vulnérabilité
d'exécution d'interpréteur à distance lors de l'utilisation de la
méthode #apply pour appliquer une série d'opérations provenant d'une entrée
d'utilisateur.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 1.10.3-1+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby-image-processing.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ruby-image-processing,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ruby-image-processing";>\
https://security-tracker.debian.org/tracker/ruby-image-processing</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5310.data"
# $Id: $
#use wml::debian::translation-check translation="4ec103bc89720b0366751132adbb5c4273694926" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web
 WPE WebKit :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42852";>CVE-2022-42852</a>

<p>hazbinhotel a découvert que le traitement d'un contenu web contrefait
pouvait avoir pour conséquence la divulgation de la mémoire du processus.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42856";>CVE-2022-42856</a>

<p>Clement Lecigne a découvert que le traitement d'un contenu web
contrefait pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42867";>CVE-2022-42867</a>

<p>Maddie Stone a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46692";>CVE-2022-46692</a>

<p>KirtiKumar Anandrao Ramchandani a découvert que le traitement d'un
contenu web contrefait pouvait contourner la politique de même origine.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46698";>CVE-2022-46698</a>

<p>Dohyun Lee et Ryan Shin ont découvert que le traitement d'un contenu web
contrefait pouvait divulguer des informations sensibles de l'utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46699";>CVE-2022-46699</a>

<p>Samuel Gross a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46700";>CVE-2022-46700</a>

<p>Samuel Gross a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

</ul>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 2.38.3-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wpewebkit.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wpewebkit, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/wpewebkit";>\
https://security-tracker.debian.org/tracker/wpewebkit</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5309.data"
# $Id: $
#use wml::debian::translation-check translation="fe5c1a6aa317aa3b586fd77b4bfca281e8bd5883" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web
WebKitGTK :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42852";>CVE-2022-42852</a>

<p>hazbinhotel a découvert que le traitement d'un contenu web contrefait
pouvait avoir pour conséquence la divulgation de la mémoire du processus.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42856";>CVE-2022-42856</a>

<p>Clement Lecigne a découvert que le traitement d'un contenu web
contrefait pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42867";>CVE-2022-42867</a>

<p>Maddie Stone a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46692";>CVE-2022-46692</a>

<p>KirtiKumar Anandrao Ramchandani a découvert que le traitement d'un
contenu web contrefait pouvait contourner la politique de même origine.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46698";>CVE-2022-46698</a>

<p>Dohyun Lee et Ryan Shin ont découvert que le traitement d'un contenu web
contrefait pouvait divulguer des informations sensibles de l'utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46699";>CVE-2022-46699</a>

<p>Samuel Gross a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-46700";>CVE-2022-46700</a>

<p>Samuel Gross a découvert que le traitement d'un contenu web contrefait
pouvait conduire à l'exécution de code arbitraire.</p></li>

</ul>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 2.38.3-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/webkit2gtk";>\
https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5308.data"
# $Id: $
#use wml::debian::translation-check translation="d47db900b534ebbb34dc306f0e616c03b6bc0069" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>ZeddYu Lu a découvert que le client FTP d’Apache Commons Net, une API
cliente en Java pour les protocoles basiques d'Internet, acceptait l'hôte
de la réponse PASV par défaut. Un serveur malveillant pouvait rediriger le
code Commons Net pour utiliser un hôte différent, mais l'utilisateur devait
d'abord se connecter au serveur malveillant. Cela pouvait conduire à une
fuite d’informations sur les services en cours d’exécution sur le réseau
privé du client.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 3.6-1+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libcommons-net-java.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libcommons-net-java,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libcommons-net-java";>\
https://security-tracker.debian.org/tracker/libcommons-net-java</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5307.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: