Bonjour, Le mercredi 08 février 2023 à 09:47 +0100, Jean-Pierre Giraud a écrit : > Bonjour, > quatre nouvelles annonces de sécurité ont été publiées. En voici une > traduction. Merci d'avance pour vos relectures. > Amicalement, > jipege Passage en LCFC. Je renvoie les fichiers modifiés suivant les suggestions de Daniel. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
#use wml::debian::translation-check translation="939d345dff81495662cf678797b91dc1fc31a14e" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Les vulnérabilités suivantes ont été découvertes dans le moteur web WebKitGTK :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42826">CVE-2022-42826</a> <p>Francisco Alonso a découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23517">CVE-2023-23517</a> <p>YeongHyeon Choi, Hyeon Park, SeOk JEON, YoungSung Ahn, JunSeo Bae et Dohyun Lee ont découvert que le traitement d'un contenu web contrefait pouvait pouvait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23518">CVE-2023-23518</a> <p>YeongHyeon Choi, Hyeon Park, SeOk JEON, YoungSung Ahn, JunSeo Bae et Dohyun Lee ont découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2.38.4-2~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p> <p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5340.data" # $Id: $
#use wml::debian::translation-check translation="934fa5381b0151a9863cb576a7c6d73a8cde0263" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Les vulnérabilités suivantes ont été découvertes dans le moteur web WebKitGTK :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42826">CVE-2022-42826</a> <p>Francisco Alonso a découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23517">CVE-2023-23517</a> <p>YeongHyeon Choi, Hyeon Park, SeOk JEON, YoungSung Ahn, JunSeo Bae et Dohyun Lee ont découvert que le traitement d'un contenu web contrefait pouvait pouvait conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23518">CVE-2023-23518</a> <p>YeongHyeon Choi, Hyeon Park, SeOk JEON, YoungSung Ahn, JunSeo Bae et Dohyun Lee ont découvert que le traitement d'un contenu web contrefait pouvait conduire à l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2.38.4-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wpewebkit.</p> <p>Pour disposer d'un état détaillé sur la sécurité de wpewebkit, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/wpewebkit">\ https://security-tracker.debian.org/tracker/wpewebkit</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5341.data" # $Id: $
#use wml::debian::translation-check translation="64a1d6443befc5910f8f261fa4c2bd93693d878c" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Jan-Niklas Sohn a découvert qu'un défaut d'utilisation de mémoire après libération dans l'extension X Input du serveur X de X.org pouvait avoir pour conséquence une élévation de privilèges lors de l'exécution du serveur X par le superutilisateur.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2:1.20.11-1+deb11u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p> <p>Pour disposer d'un état détaillé sur la sécurité de xorg-server, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/xorg-server">\ https://security-tracker.debian.org/tracker/xorg-server</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5342.data" # $Id: $
Attachment:
signature.asc
Description: This is a digitally signed message part