Bonjour, Le 01/09/2022 à 10:01, Md a écrit :
Suggestions partiellement retenues. Merci d'avance pour vos nouvelles relectures.Le mercredi 31 août 2022 à 23:29 +0200, Jean-Pierre Giraud a écrit : Bonjour JiP,amicales suggestions.
Amicalement, jipege
#use wml::debian::translation-check translation="5dbe226f9a56d7b88b1caa727bb5604c3ad26196" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait une vulnérabilité de désérialisation d'objet arbitraire dans php-horde-turba, un composant de carnet d'adresses pour la suite d'outils de travail en groupe Horde.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-30287">CVE-2022-30287</a> <p><q>Horde Groupware Webmail Edition</q> jusqu'à sa version 5.2.22 permet une attaque d'injection par réflexion grâce à laquelle un attaquant peut instancier une classe de pilote. Cela mène alors à la désérialisation arbitraire d'objets PHP.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 4.2.23-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php-horde-turba.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3090.data" # $Id: $
#use wml::debian::translation-check translation="7b1eda1f2f7dc3b7911fb6cdf18c51c67713ba90" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait une potentielle vulnérabilité de script intersite dans php-horde-mime-viewer, une bibliothèque de visualiseur MIME pour la suite d'outils de travail en groupe Horde.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26874">CVE-2022-26874</a> <p>lib/Horde/Mime/Viewer/Ooo.php dans Horde Mime_Viewer avant la version 2.2.4 permet un script intersite à l'aide d'un document OpenOffice, menant à une prise de contrôle de compte dans <q>Horde Groupware Webmail Edition</q>. Cela survient après le rendu XLST.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 2.2.2-3+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php-horde-mime-viewer.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3089.data" # $Id: $
#use wml::debian::translation-check translation="7a31173ac25cdb448c3d5a8b6ba4ffac88ab73ff" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La classe Commandline dans maven-shared-utils, une collection de diverses classes d'utilitaire pour le système de construction Maven, peut émettre des chaînes à guillemets doubles sans les protéger correctement, permettant des attaques d'injection de commande d'interpréteur.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 3.3.0-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets maven-shared-utils.</p> <p>Pour disposer d'un état détaillé sur la sécurité de maven-shared-utils, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/maven-shared-utils">\ https://security-tracker.debian.org/tracker/maven-shared-utils</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3086.data" # $Id: $
#use wml::debian::translation-check translation="e0905c3bf0b405ac97720f65b3d905381c05faaf" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pouvaient éventuellement avoir pour conséquences l'exécution de code arbitraire ou une usurpation.</p> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 91.13.0esr-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3080.data" # $Id: $
OpenPGP_signature
Description: OpenPGP digital signature