This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --9rV4d1xbmIHzMkP2YYj6xLoCAGmPq7p5M
Content-Type: multipart/mixed;
boundary="------------030F426350889B1DD364DB79"
Content-Language: fr
This is a multi-part message in MIME format. --------------030F426350889B1DD364DB79
Content-Type: text/plain; charset=UTF-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
Le 12/11/2021 à 09:19,
bubub@no-log.org a écrit :
re,
un autre détail,
amicalement,
bubu
C'est corrigé. Encore de nouvelles relectures ?
Amicalement,
jipege
--------------030F426350889B1DD364DB79
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dsa-5004.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dsa-5004.wml"
#use wml::debian::translation-check translation="9021424ee668597a5b8130c5d1bb387ddc66dac3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans XStream,
une bibliothèque Java pour sérialiser des objets en XML et les désérialiser.</p>
<p>Ces vulnérabilités peuvent permettre à un attaquant distant de charger
et exécuter du code arbitraire à partir d'un hôte distant simplement en manipulant le flux d’entrée traité.</p>
<p>XStream définit lui-même désormais une liste d'autorisations par défaut, c'est-à-dire que toutes les classes sont bloquées sauf les types pour lesquels des convertisseurs sont explicitement déclarés. Habituellement, une liste d'interdictions existait par défaut, c'est-à-dire qu'il essayait de bloquer toutes les classes critiques actuellement connues de
l'environnement d'exécution de Java. La raison principale de la liste d'interdictions était la compatibilité qui permettait d'utiliser les nouvelles versions d'XStream comme substitution. Toutefois, cette approche
a échoué. Une liste croissante de rapports de sécurité a démontré qu'une liste d'interdictions est intrinsèquement non sûre, sans tenir compte du
fait que les types des bibliothèques tierces n'étaient même pas envisagés. Un scénario de liste d'interdictions devrait être évité en général, car il
procure un sentiment de sécurité trompeur.</p>
<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 1.4.11.1-1+deb10u3.</p>
<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 1.4.15-3+deb11u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libxstream-java.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de libxstream-java, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/libxstream-java">\ https://security-tracker.debian.org/tracker/libxstream-java</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5004.data"
# $Id: $
--------------030F426350889B1DD364DB79--
--9rV4d1xbmIHzMkP2YYj6xLoCAGmPq7p5M--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmGOJ6MFAwAAAAAACgkQeBP2a44wMXK9 MA/+IEFy3q8ps3damj0Q3l+K4ppLUwvqCRNXtCRMamhGP+QPGo1+qAxIFJQQZxWOMjKlEBuMemO+ wm23L4irDmOPh9KFWa4mm1kP41j+iyilZbZkO+rUB2TV7wh1tq/3Sox7nJLMjUUtVsbs4Hhz/uL0 2+Tv17r2O7Rk86W2J2avx5SbBOdjyUbyI8AR1V0dTiZq5wWXL8HRggzXdXx7gg8O3eq8J4Vk0l5n moLshvhlz04UYeaMyqi8i8s/XYDXNH8Vb4holXw+563uL/GLpWDjh4e86uGfrzLhguERPOz7xfZ6 Zxt/bHgwbWc0v+OA+vO36suclPU+9Rhyk8Ndf3qFB4cGgHqnjMByZUMfWp+P7iK4uVMp/SFMX1FH xWKek8mU58VlssLJcAX7HqK9+kLdQk4KzecC9z1VMkPtTSDfk9QDf+Aac/sqiEixGFyLuvBZQL0a 71bIvChozaiLf8YUKvmhPZBj2cmp1Iho7rlXvFP5UkM8Ki2uZSPJJgiutC7mtVLHuJYblRG2BNk6 onuhST1JbQf/Pds/R0UvR9Pxjeg5bZzLmPHtaveh2pn/hAswPpr/l4yNeKkJj7neGhTU0Fp1n9us pNvCEo2oz6AUCvdY5yOa8R01zXXLhtaiu4DU2sFPBDB8Pk77OFsV++PNJ9/RLreEVhFgseNpuE1O G7Y=
=N/uQ
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)