diff options
author | Giuseppe Sacco <eppesuig@debian.org> | 2021-09-01 09:33:36 +0200 |
---|---|---|
committer | Giuseppe Sacco <eppesuig@debian.org> | 2021-09-01 09:33:36 +0200 |
commit | c72334d7b0abf1367dc49c4fc6843a135646dc6d (patch) | |
tree | 7326cff98d9c6a5d586dd96732bea84fab223e26 /italian/security | |
parent | d12bef460b177ce156b510b7df386e919ae9c0c3 (diff) |
New Italian translations
Diffstat (limited to 'italian/security')
-rw-r--r-- | italian/security/2021/dsa-4965.wml | 23 | ||||
-rw-r--r-- | italian/security/2021/dsa-4966.wml | 23 |
2 files changed, 46 insertions, 0 deletions
diff --git a/italian/security/2021/dsa-4965.wml b/italian/security/2021/dsa-4965.wml new file mode 100644 index 00000000000..a0a8863f9fb --- /dev/null +++ b/italian/security/2021/dsa-4965.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="592abfaf19b48d71d302fdabb322115ccb417ecd" maintainer="Giusepeppe Sacco" +<define-tag description>aggiornamento di sicurezza</define-tag> +<define-tag moreinfo> +<p>È stato scoperto un «buffer overflow» durante il rinnovo delle +chiavi di libssh che può risultare in un blocco del servizio o +addirittura nell'esecuzione di codice arbitrario.</p> + +<p>La vecchia distribuzione stabile (buster) non presenta il problema.</p> + +<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto +nella versione 0.9.5-1+deb11u1.</p> + +<p>Raccomandiamo di aggiornare i propri pacchetti libssh.</p> + +<p>Per lo stato dettagliato della sicurezza di libssh, fare +riferimento a: +<a href="https://security-tracker.debian.org/tracker/libssh">\ +https://security-tracker.debian.org/tracker/libssh</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2021/dsa-4965.data" +# $Id: $ diff --git a/italian/security/2021/dsa-4966.wml b/italian/security/2021/dsa-4966.wml new file mode 100644 index 00000000000..bf20bf343ba --- /dev/null +++ b/italian/security/2021/dsa-4966.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="1fb2ae292f5db5e72fafc7259e8d06f11f7aab92" maintainer="Giusepeppe Sacco" +<define-tag description>aggiornamento di sicurezza</define-tag> +<define-tag moreinfo> +<p>Sono state trovate varie vulnerabilità nel framework multimediale +GPAC, le quali possono portare al blocco del servizio o all'esecuzione +di codice arbitrario.</p> + +<p>La vecchia distribuzione stabile (buster) non presenta il problema.</p> + +<p>Per la distribuzione stabile (bullseye), questi problemi sono stati +risolti nella versione 1.0.1+dfsg1-4+deb11u1.</p> + +<p>Raccomandiamo di aggiornare i propri pacchetti gpac.</p> + +<p>Per lo stato dettagliato della sicurezza di gpac, fare +riferimento a: +<a href="https://security-tracker.debian.org/tracker/gpac">\ +https://security-tracker.debian.org/tracker/gpac</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2021/dsa-4966.data" +# $Id: $ |