This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --2csiIEMB4yPrilN4x8gQ2VtYO992HizGa
Content-Type: multipart/mixed;
boundary="------------7231F8C787CE4D1C30C284BA"
Content-Language: fr
This is a multi-part message in MIME format. --------------7231F8C787CE4D1C30C284BA
Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
Le 11/12/2021 à 09:08, Baptiste Jammet a écrit :
Bonjour,
Dixit Jean-Pierre Giraud, le 11/12/2021 :
cinq nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
dla-2813, je considèrerais un H aspiré :
et tu as parfaitement raison
-injecter de l'HTML
+injecter du HTML
Baptiste
C'est corrigé. Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
--------------7231F8C787CE4D1C30C284BA
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2813.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2813.wml"
#use wml::debian::translation-check translation="391103ab2e705e2bc9f769600c66c87a4389d634" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>CKEditor, un éditeur de texte HTML WYSIWYG libre avec prise en charge du <q>rich content</q>, qui peut être intégré dans des pages web, contient les deux vulnérabilités suivantes :</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2021-33829">CVE-2021-33829</a>
<p>Une vulnérabilité de script intersite (XSS) dans le processeur de
données HTML dans CKEditor 4 permet à des attaquants distants d'injecter du code JavaScript exécutable à l'aide d'un commentaire contrefait parce que <q>--!></q> est mal géré.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2021-37695">CVE-2021-37695</a>
<p>Une possible vulnérabilité a été découverte dans le paquet Fake Objects de CKEditor 4. La vulnérabilité permettait d'injecter du HTML mal formé de Fake Objects, qui pourrait avoir pour conséquence l'exécution de code JavaScript.</p></li>
</ul>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 4.5.7+dfsg-2+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ckeditor.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de ckeditor, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/ckeditor">\ https://security-tracker.debian.org/tracker/ckeditor</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2813.data"
# $Id: $
--------------7231F8C787CE4D1C30C284BA--
--2csiIEMB4yPrilN4x8gQ2VtYO992HizGa--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG0cl0FAwAAAAAACgkQeBP2a44wMXKJ 1w//a4mWtuj76gz5YM+YcUspwHN78WghoLMJH336rZv/ouJJ1I14hX3u3ZCUYZXQBLz/O8ERpw2c 0Oki/1w9zqpriXuhR0DAaEeP8Tw8KIlb2am++oQaHNL1qdS/Eqd1be9r/oCDQif9Gr2Njk8aydTo KlsSjeuK6piN6gMNeiblpymPA+rh8NHaWfJQjJIw5UALOtDEYzrOHDQfejO/sBHS1S5D0+eYeaiN UIFB956JsS1iHceXRPw1pF6UsBPPtLC4byRCdmvyq/hVWE/Xt2gfUZw83ZLFG/fqMHOSucEtsG4f 5jID6geO40TP9ErYBVMyoPXA7YmDBvHkiBC612FNbe4Yjy8PU1olehzrAztd09BYp+O402XcObpK Er+MBQNsbUh7BqrpPQlBkOpQuEeLtTIXpoCPdh8BQG4U8bbHhliDs0HHB4YrrVVPFQezizShMJsJ uXJI38apfwCDB0m3E1/d9iAQzrPiLODtNQpwbDWpBW/o1arvLGXQnRgLnpZTM6/Mm2f/cSXw5Umn ssoiE4OQUw3gghqI64wPLmRcjN5Y+l/Xam+apMeRopYMKRFpJwNfTFVd7lxq4odVrqLz2hWfQGkn qeb7Z6n8bpsOAISAjQ51FmzHHHgH3HbqiwZFW5X0W5BQJGiReNX5fzZlBFhSV3cicSRJ6nZ57iGv Mhk=
=6qC0
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)