Bonjour, trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="7e8bd0fe0ed6b211097b0ac9f9a87c990f88a1d4" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Sebastien Meriot a découvert que l’API S3 de Swift, un magasin virtuel d’objets distribué, était exposé à une divulgation d'informations.</p>
<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.26.0-10+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets swift.</p> <p>Pour disposer d'un état détaillé sur la sécurité de swift, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/swift">\ https://security-tracker.debian.org/tracker/swift</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5327.data" # $Id: $
#use wml::debian::translation-check translation="4bef4c019f39d0cc8322628c92aef9da307bfd88" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Node.js, qui pouvaient avoir pour conséquences une dissimulation de requête HTTP, le contournement de la validation de l'adresse IP de l'hôte et une génération d'aléa faible.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 12.22.12~dfsg-1~deb11u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets nodejs.</p> <p>Pour disposer d'un état détaillé sur la sécurité de nodejs, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/nodejs">\ https://security-tracker.debian.org/tracker/nodejs</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5326.data" # $Id: $
#use wml::debian::translation-check translation="def2e60c46d1bceccfd62ceaca30ec4b7a79143c" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>SPIP, un système de publication pour Internet, permettrait à un utilisateur malveillant de réaliser des attaques par injection SQL ou le contournement d'autorisations d'accès.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 3.2.11-3+deb11u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets spip.</p> <p>Pour disposer d'un état détaillé sur la sécurité de spip, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/spip">\ https://security-tracker.debian.org/tracker/spip</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5325.data" # $Id: $
signature.asc
Description: This is a digitally signed message part