• [RFR] wml://security/2021/dsa-499{5,6}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Sat Oct 30 22:50:02 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --p8OgvLIqtXbFm2hmuGkjVftFpZmcSNPnf
    Content-Type: multipart/mixed;
    boundary="------------D2103EF40FECFAD30301A45B"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------D2103EF40FECFAD30301A45B
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
    une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------D2103EF40FECFAD30301A45B
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-4996.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-4996.wml"

    #use wml::debian::translation-check translation="aa19ff999725f523db6dc8b014344e56842f0971" maintainer=""
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>Les vulnérabilités suivantes ont été découvertes dans le moteur web wpewebkit </p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30846">CVE-2021-30846</a>

    <p>Sergei Glazunov a découvert que le traitement d'un contenu web
    contrefait pourrait conduire à l'exécution de code arbitraire.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30851">CVE-2021-30851</a>

    <p>Samuel Gross a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42762">CVE-2021-42762</a>

    <p>Un rapporteur anonyme a découvert un contournement limité du bac à sable de Bubblewrap qui permet à un processus dans le bac à sable d'entraîner les processus de l'hôte à penser que le processus dans le bac à sable n'est pas confiné.</p></li>

    </ul>

    <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2.34.1-1~deb11u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets wpewebkit.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de wpewebkit, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/wpewebkit">\ https://security-tracker.debian.org/tracker/wpewebkit</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-4996.data"
    # $Id: $

    --------------D2103EF40FECFAD30301A45B
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-4995.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-4995.wml"

    #use wml::debian::translation-check translation="75b99797a7e35c030fc904a603d0d4186d4c5ac4" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>Les vulnérabilités suivantes ont été découvertes dans le moteur web webkit2gtk :</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30846">CVE-2021-30846</a>

    <p>Sergei Glazunov a découvert que le traitement d'un contenu web
    contrefait pourrait conduire à l'exécution de code arbitraire.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30851">CVE-2021-30851</a>

    <p>Samuel Gross a découvert que le traitement d'un contenu web contrefait pourrait conduire à l'exécution de code.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42762">CVE-2021-42762</a>

    <p>Un rapporteur anonyme a découvert un contournement limité du bac à sable de Bubblewrap qui permet à un processus dans le bac à sable d'entraîner les processus de l'hôte à penser que le processus dans le bac à sable n'est pas confiné.</p></li>

    </ul>

    <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 2.34.1-1~deb10u1.</p>

    <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2.34.1-1~deb11u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
    consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-4995.data"
    # $Id: $

    --------------D2103EF40FECFAD30301A45B--

    --p8OgvLIqtXbFm2hmuGkjVftFpZmcSNPnf--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmF9rkAFAwAAAAAACgkQeBP2a44wMXKl 0RAAofTd+ueUC87tqIEZBqMLI2uhZnxHQHN/zFH0sitoJfMvdkuygqvXJrKz2YSb0t3Ot+2NPT28 8AXMWfzwM4Z8tFc2FAwcBr6zHWyfaBODD8hPTDnyABFqQLGzch1G30gKd9pUjf9C34UZJVYeplJF C0F0o0V/7dnnqY526tsY/5IkFk9N0H9w+rhXJ3ziP4oo2QyY7UdOo1Z3RHtb5t8pR/GG71NVIuDy ff81UhxoncYLH+p+WzjsVFf5fWQzSZE4NNhr/F8zunq5BUq/vwrG5Fiyc7eNDdlv2+xQldnCErd7 AAoDmoeLvlui9rDwoIYEO5N2TjltNK3z2C20krq0R0t2w1xEETADL2+HY07GMWLBq6M0eWfPktNI Y9+KF0CafXLRSZolXQ3vta2kTTGqhVMio99lUj00dmSqdRSIQEGyMDOz8qgO9NVQ5Bk2DmMViIwA m3L/fGtT8D75W34myEhcFuQINqAdmvt1C56xyXQ0Xd5QHSytHA/oAEEH4MwCNtntpwLEeJra1pf8 2xuyoe7o2kfwRkrCZo3qMmCyjuRdTDkTqJCCqLljy7mSoNJjKcCxUeGh2Yk2fKHLA+EWfsH1V0G+ PrStBjSR7s88UWXOWzvo6La0qPMpvSb8lmDlkftVHen3UJ9XpwzS+mPwxqUgf2UndYorqVHwUZwP oq8=
    =Hcjo
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From =?UTF-8?Q?Gr=c3=a9goire_Scano?=@21:1/5 to Jean-Pierre Giraud on Mon Nov 1 01:20:02 2021
    Bonjour,

    On 10/31/21 4:42 AM, Jean-Pierre Giraud wrote:
    Deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures.

    rien à signaler.

    Bien cordialement,
    Grégoire

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)