Bonjour, trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="d71f4e1fab884d2b0c4504a39e43bb316cdfbe73" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de blog. Elles permettaient à des attaquants distants de réaliser diverses attaques par script intersite et contrefaçon de requête intersite (CSRF), de créer des fichiers sur le serveur, de divulguer des informations privées, de créer des redirections d'ouverture, d'empoisonner le cache et de contourner les autorisations d'accès et la vérification d'entrée.</p>
<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 4.7.5+dfsg-2+deb9u6.</p> <p>Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 5.0.4+dfsg1-1+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p> <p>Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/wordpress">\ https://security-tracker.debian.org/tracker/wordpress</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4677.data" # $Id: $
#use wml::debian::translation-check translation="94066500f85a7b6e8329fb76419f97100ec1e464" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans salt, un puissant gestionnaire d'exécution à distance, qui pourraient avoir pour conséquence la récupération de jetons d'utilisateur à partir du serveur (« master ») salt, l'exécution de commandes arbitraires sur des clients (« minions » salt, l'accès à des répertoires arbitraires pour des utilisateurs authentifiés ou l'exécution de code arbitraire sur les hôtes de salt-api.</p> <p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 2016.11.2+ds-1+deb9u3.</p> <p>Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 2018.3.4+dfsg1-6+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets salt.</p> <p>Pour disposer d'un état détaillé sur la sécurité de salt, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/salt">\ https://security-tracker.debian.org/tracker/salt</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4676.data" # $Id: $
#use wml::debian::translation-check translation="944be6f7085dd5c1ddb24f12c0ddb3a2291010f4" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans GraphicsMagick, un ensemble d'applications en ligne de commande pour manipuler des fichiers d'image, qui pourraient avoir pour conséquence la divulgation d'informations, un déni de service ou l'exécution de code arbitraire lors du traitement de fichiers d'image mal formés.</p> <p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 1.3.30+hg15796-1~deb9u4.</p> <p>Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 1.4+really1.3.35-1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p> <p>Pour disposer d'un état détaillé sur la sécurité de graphicsmagick, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/graphicsmagick">\ https://security-tracker.debian.org/tracker/graphicsmagick</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4675.data" # $Id: $