• [RFR] wml://security/2021/dsa-497{5,6}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Thu Sep 23 01:20:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --QGvVnG6ZwVerxX7oxlyFRGjysgjhDGa9R
    Content-Type: multipart/mixed;
    boundary="------------6723793125D07FBC8D8EC90C"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------6723793125D07FBC8D8EC90C
    Content-Type: text/plain; charset=utf-8
    Content-Transfer-Encoding: quoted-printable

    Bonjour,
    deux nouvelles annonces de sécurité viennent d'être publiées. En voici
    une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------6723793125D07FBC8D8EC90C
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-4976.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-4976.wml"

    #use wml::debian::translation-check translation="9a04acf92ce9ea6ff1f214cf96a177810f0286d4" maintainer=""
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>La vulnérabilité suivante a été découverte dans le moteur web webkit2gtk :</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30858">CVE-2021-30858</a>

    <p>Un chercheur anonyme a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire. Apple a été informé d'un rapport indiquant que ce problème a été activement exploité.</p></li>

    </ul>

    <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.32.4-1~deb11u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets wpewebkit.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de wpewebkit, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/wpewebkit">\ https://security-tracker.debian.org/tracker/wpewebkit</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-4976.data"
    # $Id: $

    --------------6723793125D07FBC8D8EC90C
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-4975.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-4975.wml"

    #use wml::debian::translation-check translation="b9f9d99d4282926c508e1e4290af054e259997d4" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>La vulnérabilité suivante a été découverte dans le moteur web webkit2gtk :</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30858">CVE-2021-30858</a>

    <p>Un chercheur anonyme a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code arbitraire. Apple a été informé d'un rapport indiquant que ce problème a été activement exploité.</p></li>

    </ul>

    <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 2.32.4-1~deb10u1.</p>

    <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.32.4-1~deb11u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
    consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-4975.data"
    # $Id: $

    --------------6723793125D07FBC8D8EC90C--

    --QGvVnG6ZwVerxX7oxlyFRGjysgjhDGa9R--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmFLuX0FAwAAAAAACgkQeBP2a44wMXLf KRAAi8L9D66FRw/S0fYG54r9xQkj2v1cnc0E7wU2PopiCjMrlEa8WKpWxb5hKTvYHcmx+VfTFUbz Z4A76/+Nkgw58S3+sIMHOgU3W40pgouvGDjk6+8cxYxM0dCTbAUL5Q61QkdyI2goK+OxQfwhB+OR ddg80D74yCfGUzsa88Vwvv9hMd4WbT+fxSYyx1oI1JXx80CmkTnbTOEI1RSjQjTkkGRqrYKrzy2S cru8DXvJBhP6XpbPNmI993duPu2S0RVKQo5dVU3bZ4UseWOBbwVKPT7mYAGH0V+cYcoaxCgU7+xb hRKCXbECtx6+e4LjgaOYKerc1/VLtli9sFcLxIrx2cvyhNJL1Uj2MkuPasz1FUt0VeG94w+QAykr hO3bhccsPM45sL9j+IAfBiPFlf5E5AJTloqZcnzVUcbEuf3wxN/8xT6jZDj0z9Vm/owWWueUlSeG neaVTPnVCvIFZlJjd9IqqtpjuPQt0ulmeaflnb4mz4bwMyE/RaAd2B4qJNtdf6H2wGAggslZw/vS YDPVZKpMdi15dzkMKG0fxzIIR0abOIhVP49kzLpKlfCy73A0BXJoNlRNGRNTMV+mEFWqkx2iM9Gx EjgRMh+SBGzpY/Bgm+H1eOnhlZq/kyeIQJkNmi92mx3V+dIcZSGt3Hn7u/MXvxCzaxkt0hK0+GSU zPA=
    =NrOr
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Lucien Gentis@21:1/5 to All on Thu Sep 23 10:20:01 2021
    Bonjour,

    Dans dsa-4976 - ligne 5, vous faites référence à webkit2gtk, alors que
    le problème concerne wpewebkit

    Autrement, RAS

    Le 23/09/2021 à 01:17, Jean-Pierre Giraud a écrit :
    Bonjour,
    deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)