Bonjour, Le lundi 02 janvier 2023 à 09:59 +0100, JP Guillonneau a écrit : > Bonjour, > Le 01/01/23 18:15 Jean-Pierre a écrit : > > quatre nouvelles annonces de sécurité ont été publiées > Suggestion. > Amicalement. Passage en LCFC. Je renvoie le texte intégrant la correction de Jean- Paul. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
#use wml::debian::translation-check translation="dbc1ced541b46ccfa5d3450c1acd93a38c410713" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>ruby-image-processing, un paquet ruby qui fournit des assistants de haut niveau de traitement d'images, est prédisposé à une vulnérabilité d'exécution d'interpréteur à distance lors de l'utilisation de la méthode #apply pour appliquer une série d'opérations provenant d'une entrée d'utilisateurnon nettoyée.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 1.10.3-1+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ruby-image-processing.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ruby-image-processing, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ruby-image-processing">\ https://security-tracker.debian.org/tracker/ruby-image-processing</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5310.data" # $Id: $
Attachment:
signature.asc
Description: This is a digitally signed message part