diff options
author | Giuseppe Sacco <eppesuig@debian.org> | 2021-09-27 12:04:13 +0200 |
---|---|---|
committer | Giuseppe Sacco <eppesuig@debian.org> | 2021-09-27 12:04:13 +0200 |
commit | 77c83ba920e115f4a9d79f6f18df247a4f5f9619 (patch) | |
tree | f511f8e8f0d24ac89d8ff3d2b2f80184d4e52b09 /italian/security | |
parent | ceb830f5c3a90907424a7addd988b5913848ab82 (diff) |
Italian translation
Diffstat (limited to 'italian/security')
-rw-r--r-- | italian/security/2021/dsa-4975.wml | 32 | ||||
-rw-r--r-- | italian/security/2021/dsa-4976.wml | 29 | ||||
-rw-r--r-- | italian/security/2021/dsa-4977.wml | 26 |
3 files changed, 87 insertions, 0 deletions
diff --git a/italian/security/2021/dsa-4975.wml b/italian/security/2021/dsa-4975.wml new file mode 100644 index 00000000000..1e6040685a8 --- /dev/null +++ b/italian/security/2021/dsa-4975.wml @@ -0,0 +1,32 @@ +#use wml::debian::translation-check translation="b9f9d99d4282926c508e1e4290af054e259997d4" maintainer="Giusepeppe Sacco" +<define-tag description>aggiornamento di sicurezza</define-tag> +<define-tag moreinfo> +<p>Sono state scoperte le seguenti vulnerabilità nel motore web webkit2gtk:</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30858">CVE-2021-30858</a> + + <p>Un ricercatore anonimo ha scoperto che gestendo dei contenuti web + appositamente costruiti, il server viene guidato ad eseguire del + codice arbitrario. Apple è al corrente del fatto che è possibile + che questa vulnerabilità sia stata effettivamente sfruttata.</p></li> + +</ul> + +<p>Per la vecchia distribuzione stabile (buster), questo problema è stato risolto nella versione +2.32.4-1~deb10u1.</p> + +<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto nella versione +2.32.4-1~deb11u1.</p> + +<p>Raccomandiamo di aggiornare i propri pacchetti webkit2gtk.</p> + +<p>Per lo stato dettagliato della sicurezza di webkit2gtk, fare riferimento a: +<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ +https://security-tracker.debian.org/tracker/webkit2gtk</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2021/dsa-4975.data" +# $Id: $ diff --git a/italian/security/2021/dsa-4976.wml b/italian/security/2021/dsa-4976.wml new file mode 100644 index 00000000000..b161656e85b --- /dev/null +++ b/italian/security/2021/dsa-4976.wml @@ -0,0 +1,29 @@ +#use wml::debian::translation-check translation="e292e724b19f989085bc7f6aa80c96ee1aa3a097" maintainer="Giusepeppe Sacco" +<define-tag description>aggiornamento di sicurezza</define-tag> +<define-tag moreinfo> +<p>Sono state scoperte le seguenti vulnerbilità nel motore web wpewebkit:</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30858">CVE-2021-30858</a> + + <p>Un ricercatore anonimo ha scoperto che gestendo dei contenuti web + appositamente costruiti, il server viene guidato ad eseguire del + codice arbitrario. Apple è al corrente del fatto che è possibile + che questa vulnerabilità sia stata effettivamente sfruttata.</p></li> + +</ul> + +<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto nella versione +2.32.4-1~deb11u1.</p> + +<p>Raccomandiamo di aggiornare i propri pacchetti wpewebkit.</p> + +<p>Per lo stato dettagliato della sicurezza di wpewebkit, fare riferimento a: +<a href="https://security-tracker.debian.org/tracker/wpewebkit">\ +https://security-tracker.debian.org/tracker/wpewebkit</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2021/dsa-4976.data" +# $Id: $ diff --git a/italian/security/2021/dsa-4977.wml b/italian/security/2021/dsa-4977.wml new file mode 100644 index 00000000000..24c2ea61a59 --- /dev/null +++ b/italian/security/2021/dsa-4977.wml @@ -0,0 +1,26 @@ +#use wml::debian::translation-check translation="145ac14348dfb7d321fdf8808e5e364ab1e9032f" maintainer="Giusepeppe Sacco" +<define-tag description>aggiornamento di sicurezza</define-tag> +<define-tag moreinfo> +<p>Sono state scoperte varie vulnerabilità nell'hypervisor Xen, +le quali possono risultare nell'acquisizione di privilegi, nel blocco del +servizio o nel rilascio di informazioni.</p> + +<p>Con la fine del supporto del ramo 4.11 da parte dello sviluppatore a monte, +la versione di Xen nella vecchia distribuzione (buster) non è più supportata. +Se si ha ha bisogno di avere il supporto di sicurezza per la propria +installazione Xen è consigliato l'aggiornamento alla distribuzione stabile +(bullseye).</p> + +<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto nella versione +4.14.3-1~deb11u1.</p> + +<p>Raccomandiamo di aggiornare i propri pacchetti xen.</p> + +<p>Per lo stato dettagliato della sicurezza di xen, fare riferimento a: +<a href="https://security-tracker.debian.org/tracker/xen">\ +https://security-tracker.debian.org/tracker/xen</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2021/dsa-4977.data" +# $Id: $ |