Bonjour,trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="bf3aefbd9be97d0ca8c1685ef203e418a303094c" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le serveur mandataire et de cache Squid :</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28116">CVE-2021-28116</a> <p>Amos Jeffries a découvert une fuite d'informations si WCCPv2 est activé.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-46784">CVE-2021-46784</a> <p>Joshua Rogers a découvert qu'une erreur dans l'analyse de réponses d'un serveur Gopher peut avoir pour conséquence un déni de service.</p></li> </ul> <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 4.6-1+deb10u7.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 4.13-10+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets squid.</p> <p>Pour disposer d'un état détaillé sur la sécurité de squid, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/squid">\ https://security-tracker.debian.org/tracker/squid</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5171.data" # $Id: $
#use wml::debian::translation-check translation="5e50e409d7e59f66b793d972d2c24a7cc6b906af" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Node.js qui pouvaient avoir pour conséquences une dissimulation de requête HTTP, un contournement de vérification de certificats ou une pollution de prototype.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 12.22.12~dfsg-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets nodejs.</p> <p>Pour disposer d'un état détaillé sur la sécurité de nodejs, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/nodejs">\ https://security-tracker.debian.org/tracker/nodejs</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5170.data" # $Id: $
#use wml::debian::translation-check translation="8ba846663dfdffc11431cfff619ddfd9ae7ee244" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Le script c_rehash inclus dans OpenSSL ne nettoyait pas correctement les métacaractères de l'interpréteur de commande ce qui pouvait avoir pour conséquence l'exécution de commandes arbitraires.</p> <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 1.1.1n-0+deb10u3.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 1.1.1n-0+deb11u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets openssl.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openssl, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openssl">\ https://security-tracker.debian.org/tracker/openssl</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5169.data" # $Id: $
OpenPGP_signature
Description: OpenPGP digital signature