This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --a0oj33latoRQlBcHCn9TEKwX9h5zcLnZ3
Content-Type: multipart/mixed;
boundary="------------AA12141B716F3404C389A8B0"
Content-Language: fr
This is a multi-part message in MIME format. --------------AA12141B716F3404C389A8B0
Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
--------------AA12141B716F3404C389A8B0
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dsa-5005.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dsa-5005.wml"
#use wml::debian::translation-check translation="ec38d900248faa6f08d73c514fd79001559169f6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de sécurité a été découverte dans Kaminari, un greffon
de moteur de pagination pour Rails 3+ et autres cadriciels modernes, qui pouvait permettre à un attaquant d’injecter du code arbitraire dans les pages avec des liens de pagination.</p>
<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 1.0.1-4+deb10u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ruby-kaminari.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de ruby-kaminari, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/ruby-kaminari">\ https://security-tracker.debian.org/tracker/ruby-kaminari</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5005.data"
# $Id: $
--------------AA12141B716F3404C389A8B0
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dsa-5004.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dsa-5004.wml"
#use wml::debian::translation-check translation="9021424ee668597a5b8130c5d1bb387ddc66dac3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans XStream,
une bibliothèque Java pour sérialiser des objets en XML et les désérialiser.</p>
<p>Ces vulnérabilités peuvent permettre à un attaquant distant de charger
et exécuter du code arbitraire à partir d'un hôte distant simplement en manipulant le flux d’entrée traité.</p>
<p>XStream définit lui-même désormais une liste d'autorisations par défaut, c'est-à -dire que toutes les classes sont bloquées sauf les types pour lesquels des convertisseurs sont explicitement déclarés. Habituellement, un liste d'interdictions existait par défaut, c'est-à -dire qu'il essayait de bloquer toutes les classes critiques actuellement connues de
l'environnement d'exécution de Java. La raison principal de la liste d'interdictions était la compatibilité qui permettait d'utiliser les nouvelles versions d'XStream comme substitution. Toutefois, cette approche
a échoué. Une liste croissante de rapports de sécurité a démontré qu'une liste d'interdictions est intrinsèquement non sûre, sans tenir compte du
fait que les types des bibliothèques tierces n'étaient même pas envisagés. Un scénario de liste d'interdictions devrait être évité en général, car il
procure un sentiment de sécurité trompeur.</p>
<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 1.4.11.1-1+deb10u3.</p>
<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 1.4.15-3+deb11u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libxstream-java.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de libxstream-java, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/libxstream-java">\ https://security-tracker.debian.org/tracker/libxstream-java</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5004.data"
# $Id: $
--------------AA12141B716F3404C389A8B0--
--a0oj33latoRQlBcHCn9TEKwX9h5zcLnZ3--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmGNsroFAwAAAAAACgkQeBP2a44wMXL8 rRAAg+wXke5rj03Uhy77ETLGk/vzAaDKbnhyL4iLdq/dauWsv4rlN86kgX8ho7hLWVx10W9O1r5g ZVmV5oqLcph+SnLCtzm16MNY3a1zG2too0eY/yHUwNqaDPSKd/36rON4yMTNn7cI2i+6Xk5FBh8s aTX9y86MQOF75huxUZlhPFt2dgxGZCJmTl3pOK1x/9t3Y1Wsi6pqNJ+TWRZce8vCW+JQH72jSBhN Wk6ZWvjgKmYXiIFPScafbQPA5Xnl8IOn2W2rCYGcaoEXL4fJBacup5Hssgx/dMqxyXKsaqmMNV4+ Z5NDYRpvgvLjTb1Xjg5FoO5/X58on0QAp8k9uy7iRi7JWWeXeddRQiJvBLT/02Maun/XjzadYEYW IGuqCBmDPXXrzJJ40ylQlPxZSUjfaufk+YZj1yUNKgxD2X3xyDFdMPi7SrV6nTfYcZ/ztD/bIZd/ 5MR1/a6LwbzysYzwIUjCZJnKJOF3GVz//EJm1MkHXsThSzfyrG0KROitI0e9f9LHZIBlseM0bpK2 7PzQf5m1jcmH0cWlYaprCx6hMAFNG+hPeS0xfC4MIJ+ekECyfHS3N3zCO9DkyxnqRec7YkcaVOF4 mHtY7/+XJOBP/hoD5cZVV8CiiNxX8VYciL+tm+gf+dxW6Bme52Ods3EsNCxKTQxbTN5GrXX06dpF dik=
=1F95
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)