Bonjour, trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="3db6cc25244cc7b89a4f96961d7636ae98e489e1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans PHP, un langage de script généraliste à source libre couramment utilisé pourrait avoir pour conséquences un déni de service, divulgation d'informations, une contrefaçon de cookie ou un chiffrement incorrect.</p>
<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 7.3.27-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php7.3.</p> <p>Pour disposer d'un état détaillé sur la sécurité de php7.3, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/php7.3">\ https://security-tracker.debian.org/tracker/php7.3</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4856.data" # $Id: $
#use wml::debian::translation-check translation="0b9c89566ef13daffbc9185681dac5de2ae0d592" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à outils SSL (Secure Socket Layer). Un bogue de débordement dans la procédure x64_64 de la quadrature de Montgomery (« Montgomery squaring »), un dépassement d'entier dans CipherUpdate et un défaut de déréférencement de pointeur NULL de X509_issuer_and_serial_hash() ont été découverts qui pourraient avoir pour conséquence un déni de service.</p> <p>Pour plus de détails, consultez les avertissements amont :" <a href="https://www.openssl.org/news/secadv/20191206.txt">\ https://www.openssl.org/news/secadv/20191206.txt</a> et <a href="https://www.openssl.org/news/secadv/20210216.txt">\ https://www.openssl.org/news/secadv/20210216.txt</a>.</p> <p>Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 1.1.1d-0+deb10u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets openssl.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openssl, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openssl">\ https://security-tracker.debian.org/tracker/openssl</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4855.data" # $Id: $
#use wml::debian::translation-check translation="c85aa63fe1c5972ca4ac07ff9adf7c38a41f1475" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>La vulnérabilité suivante a été découverte dans le moteur web webkit2gtk :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13558">CVE-2020-13558</a> <p>Marcin Noga a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 2.30.5-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p> <p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4854.data" # $Id: $
signature.asc
Description: OpenPGP digital signature