[RFR] wml://security/2020/dsa-4743.wml
Pour le robot (erreur de sujet) Le 16/08/2020 à 23:39, Jean-Pierre Giraud a écrit : > Bonjour, > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. > Merci d'avance pour vos relectures. > Amicalement, > jipege #use wml::debian::translation-check translation="4336abe86a49e12943eb9b9ea334670f09ed6b54" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans net-snmp, une suite d'applications SNMP (Simple Network Management Protocol), qui pourraient conduire à une élévation de privilèges. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 5.7.3+dfsg-5+deb10u1. Nous vous recommandons de mettre à jour vos paquets net-snmp. Pour disposer d'un état détaillé sur la sécurité de net-snmp, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/net-snmp;>\ https://security-tracker.debian.org/tracker/net-snmp. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4746.data" # $Id: $
[RFR] wml://security/2020/dsa-4743.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="4336abe86a49e12943eb9b9ea334670f09ed6b54" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans net-snmp, une suite d'applications SNMP (Simple Network Management Protocol), qui pourraient conduire à une élévation de privilèges. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 5.7.3+dfsg-5+deb10u1. Nous vous recommandons de mettre à jour vos paquets net-snmp. Pour disposer d'un état détaillé sur la sécurité de net-snmp, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/net-snmp;>\ https://security-tracker.debian.org/tracker/net-snmp. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4746.data" # $Id: $
Re: [RFR] wml://security/2020/dsa-4743.wml
On 12/08/2020 01:58, Jean-Pierre Giraud wrote: > Bonjour, > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Merci d'avance pour vos relectures. > Amicalement, > jipege > Bonjour, moi, je dirais amicalement. --- dsa-4743A.wml 2020-08-12 11:23:28.043266583 +0400 +++ dsa-4743.wml 2020-08-12 11:30:18.180972647 +0400 @@ -2,10 +2,8 @@ Mise à jour de sécurité Un défaut a été découvert dans ruby-kramdown, un analyseur et un -convertisseur Markdown rapide et pur Ruby, qui pourrait avoir pour -conséquence dans un accès en lectures non prévu à des fichiers ou à -l'exécution de code Ruby embarqué non prévu quand l'extension -::options / est utilisée en même temps que l'option +convertisseur Markdown rapide et pur Ruby, qui pourrait permettre un accès en +lectures à des fichiers ou à l'exécution de code Ruby embarqué non prévu quand l'extension ::options / est utilisée en même temps que l'option template. La mise à jour introduit une nouvelle option
[RFR] wml://security/2020/dsa-4743.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="02024c66bd74fca5c778c3d2354fea6cdd64c34f" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Un défaut a été découvert dans ruby-kramdown, un analyseur et un convertisseur Markdown rapide et pur Ruby, qui pourrait avoir pour conséquence dans un accès en lectures non prévu à des fichiers ou à l'exécution de code Ruby embarqué non prévu quand l'extension ::options / est utilisée en même temps que l'option template. La mise à jour introduit une nouvelle option forbidden_inline_options pour limiter les options permises avec l'extension ::options /. Par défaut l'option template est interdite. Pour la distribution stable (Buster), ce problème a été corrigé dans la version 1.17.0-1+deb10u1. Nous vous recommandons de mettre à jour vos paquets ruby-kramdown. Pour disposer d'un état détaillé sur la sécurité de ruby-kramdown, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/ruby-kramdown;>\ https://security-tracker.debian.org/tracker/ruby-kramdown. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4742.data" # $Id: $