Bonjour,
cinq nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1c5f62fdbdecf314fa4cc80c688e0734e6868d6d" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité
Plusieurs problèmes de sécurité ont été découverts dans Thunderbird, qui
pouvaient avoir pour conséquences un déni de service ou l'exécution de code
arbitraire.
Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 1:102.8.0-1~deb11u1.
Nous vous recommandons de mettre à jour vos paquets thunderbird.
Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/thunderbird;>\
https://security-tracker.debian.org/tracker/thunderbird.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5355.data"
# $Id: $
#use wml::debian::translation-check translation="862e123e5eb32e490d45f7ffa620082a81d38c44" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité
Plusieurs vulnérabilités de sécurité ont été découvertes dans snort, un
système souple de détection d'intrusion par le réseau, qui pouvaient
permettre à un attaquant distant non authentifié de provoquer une condition
de déni de service (DoS) ou le contournement de la technologie de filtrage
d’un périphérique affecté et l'exfiltration de données à partir de l'hôte
compromis.
Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 2.9.20-0+deb11u1.
Nous vous recommandons de mettre à jour vos paquets snort.
Pour disposer d'un état détaillé sur la sécurité de snort, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/snort;>\
https://security-tracker.debian.org/tracker/snort.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5354.data"
# $Id: $
#use wml::debian::translation-check translation="15306a6c5ce3028e3babf8ce6ac18f3c5e3e8a18" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité
Christian Holler a découvert que le traitement incorrect d'attributs de
« Safe Bag » PKCS #12 dans nss, la bibliothèque de service de sécurité
réseau de Mozilla, peut avoir pour conséquence l'exécution de code
arbitraire lors du traitement d'un paquet de certificats PKCS #12
contrefait pour l'occasion.
Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 2:3.61-1+deb11u3.
Nous vous recommandons de mettre à jour vos paquets nss.
Pour disposer d'un état détaillé sur la sécurité de nss, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/nss;>\
https://security-tracker.debian.org/tracker/nss.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5353.data"
# $Id: $
#use wml::debian::translation-check translation="0833d152ecb7cd88da534787516eec9d999b0490" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité
La vulnérabilité suivante a été découverte dans le moteur web WPE
WebKit :
https://security-tracker.debian.org/tracker/CVE-2023-23529;>CVE-2023-23529
Un chercheur anonyme a découvert que le traitement d’un contenu web
malveillant pouvait conduire à l'exécution de code arbitraire. Apple a été
informé d'un rapport indiquant que ce problème a été activement exploité.
Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 2.38.5-1~deb11u1.
Nous vous recommandons de mettre à jour vos paquets wpewebkit.
Pour disposer d'un état détaillé sur la sécurité de wpewebkit, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/wpewebkit;>\
https://security-tracker.debian.org/tracker/wpewebkit.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5352.data"
# $Id: $
#use wml::debian::translation-check translation="6e2fc138623b9f7d3afd5da17d77e5ddf67a40ba" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité
La vulnérabilité suivante a été découverte dans le moteur web
WebKitGTK :
https://security-tracker.debian.org/tracker/CVE-2023-23529;>CVE-2023-23529
Un chercheur anonyme a découvert que le traitement d’un contenu web
malveillant pouvait conduire à l'exécution de code arbitraire. Apple a été
informé d'un rapport indiquant que ce problème a été activement exploité.
Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 2.38.5-1~deb11u1.
Nous vous recommandons de mettre à jour vos paquets webkit2gtk.
Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/webkit2gtk;>\
https://security-tracker.debian.org/tracker/webkit2gtk.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5351.data"
# $Id: $
signature.asc
Description: