Bonjour, quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="af029e854fe1fececae28ff370ad9ebc1a58228c" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de sécurité a été découverte dans libhtmlcleaner-java, une bibliothèque Java d'analyse du HTML. Un attaquant pouvait provoquer un déni de service (StackOverflowError) si l'analyseur travaillait sur une entrée fournie par l'utilisateur avec des éléments HTML profondément imbriqués. Cette mise à jour introduit une nouvelle limite de profondeur d'imbrication qui peut être surchargée dans les propriétés du nettoyeur.</p>
<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé dans la version 2.24-1+deb11u1.</p> <p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans la version 2.26-1+deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libhtmlcleaner-java.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libhtmlcleaner-java, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libhtmlcleaner-java">\ https://security-tracker.debian.org/tracker/libhtmlcleaner-java</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5471.data" # $Id: $
#use wml::debian::translation-check translation="eaf022ce9622a4eda9dd45f8101f64db075c5af3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans python-werkzeug, une collection d'utilitaires pour les applications WSGI.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23934">CVE-2023-23934</a> <p>Werkzeug ne gérait pas correctement l'analyse de cookies sans nom, ce qui pouvait permettre d'imiter et contrefaire d'autres cookies.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-25577">CVE-2023-25577</a> <p>Werkzeug pouvait analyser un nombre illimité de parties, dont des parties de fichier. Cela pouvait avoir pour conséquence un déni de service.</p></li> </ul> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1.0.1+dfsg1-2+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-werkzeug.</p> <p>Pour disposer d'un état détaillé sur la sécurité de python-werkzeug, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/python-werkzeug">\ https://security-tracker.debian.org/tracker/python-werkzeug</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5470.data" # $Id: $
#use wml::debian::translation-check translation="5cf9a04e056671dc92c95d1d5e012e0df68ce457" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont découverts dans Thunderbird, qui pouvaient avoir pour conséquences un déni de service ou l'exécution de code arbitraire.</p> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 1:102.14.0-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 1:102.14.0-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> <p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/thunderbird">\ https://security-tracker.debian.org/tracker/thunderbird</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5469.data" # $Id: $
#use wml::debian::translation-check translation="c6b3ef24182164bd9de0036f0ae7c8ac84319d6e" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Les vulnérabilités suivantes ont été découvertes dans le moteur web WebKitGTK :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-38133">CVE-2023-38133</a> <p>YeongHyeon Choi a découvert que le traitement d'un contenu web peut divulguer des informations sensibles.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-38572">CVE-2023-38572</a> <p>Narendra Bhati a découvert qu'un site web peut être capable de contourner la politique de même origine.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-38592">CVE-2023-38592</a> <p>Narendra Bhati, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina et Lorenzo Veronese ont découvert que le traitement d'un contenu web peut conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-38594">CVE-2023-38594</a> <p>Yuhao Hu a découvert que le traitement d'un contenu web peut conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-38595">CVE-2023-38595</a> <p>Un chercheur anonyme, Jiming Wang et Jikai Ren ont découvert que le traitement d'un contenu web peut conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-38597">CVE-2023-38597</a> <p>Junsung Lee a découvert que le traitement d'un contenu web peut conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-38599">CVE-2023-38599</a> <p>Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin et Yuval Yarom ont découvert qu'un site web peut être capable de suivre des informations sensibles de l'utilisateur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-38600">CVE-2023-38600</a> <p>Un chercheur anonyme a découvert que le traitement d'un contenu web peut conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-38611">CVE-2023-38611</a> <p>Francisco Alonso a découvert que le traitement d'un contenu web peut conduire à l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution oldstable (Bullseye), ces problèmes ont été corrigés dans la version 2.40.5-1~deb11u1.</p> <p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés dans la version 2.40.5-1~deb12u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p> <p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5468.data" # $Id: $
signature.asc
Description: This is a digitally signed message part