aboutsummaryrefslogtreecommitdiffstats
path: root/italian/security
diff options
context:
space:
mode:
authorGiuseppe Sacco <eppesuig@debian.org>2021-09-27 12:04:13 +0200
committerGiuseppe Sacco <eppesuig@debian.org>2021-09-27 12:04:13 +0200
commit77c83ba920e115f4a9d79f6f18df247a4f5f9619 (patch)
treef511f8e8f0d24ac89d8ff3d2b2f80184d4e52b09 /italian/security
parentceb830f5c3a90907424a7addd988b5913848ab82 (diff)
Italian translation
Diffstat (limited to 'italian/security')
-rw-r--r--italian/security/2021/dsa-4975.wml32
-rw-r--r--italian/security/2021/dsa-4976.wml29
-rw-r--r--italian/security/2021/dsa-4977.wml26
3 files changed, 87 insertions, 0 deletions
diff --git a/italian/security/2021/dsa-4975.wml b/italian/security/2021/dsa-4975.wml
new file mode 100644
index 00000000000..1e6040685a8
--- /dev/null
+++ b/italian/security/2021/dsa-4975.wml
@@ -0,0 +1,32 @@
+#use wml::debian::translation-check translation="b9f9d99d4282926c508e1e4290af054e259997d4" maintainer="Giusepeppe Sacco"
+<define-tag description>aggiornamento di sicurezza</define-tag>
+<define-tag moreinfo>
+<p>Sono state scoperte le seguenti vulnerabilità nel motore web webkit2gtk:</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30858">CVE-2021-30858</a>
+
+ <p>Un ricercatore anonimo ha scoperto che gestendo dei contenuti web
+ appositamente costruiti, il server viene guidato ad eseguire del
+ codice arbitrario. Apple è al corrente del fatto che è possibile
+ che questa vulnerabilità sia stata effettivamente sfruttata.</p></li>
+
+</ul>
+
+<p>Per la vecchia distribuzione stabile (buster), questo problema è stato risolto nella versione
+2.32.4-1~deb10u1.</p>
+
+<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto nella versione
+2.32.4-1~deb11u1.</p>
+
+<p>Raccomandiamo di aggiornare i propri pacchetti webkit2gtk.</p>
+
+<p>Per lo stato dettagliato della sicurezza di webkit2gtk, fare riferimento a:
+<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
+https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2021/dsa-4975.data"
+# $Id: $
diff --git a/italian/security/2021/dsa-4976.wml b/italian/security/2021/dsa-4976.wml
new file mode 100644
index 00000000000..b161656e85b
--- /dev/null
+++ b/italian/security/2021/dsa-4976.wml
@@ -0,0 +1,29 @@
+#use wml::debian::translation-check translation="e292e724b19f989085bc7f6aa80c96ee1aa3a097" maintainer="Giusepeppe Sacco"
+<define-tag description>aggiornamento di sicurezza</define-tag>
+<define-tag moreinfo>
+<p>Sono state scoperte le seguenti vulnerbilità nel motore web wpewebkit:</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30858">CVE-2021-30858</a>
+
+ <p>Un ricercatore anonimo ha scoperto che gestendo dei contenuti web
+ appositamente costruiti, il server viene guidato ad eseguire del
+ codice arbitrario. Apple è al corrente del fatto che è possibile
+ che questa vulnerabilità sia stata effettivamente sfruttata.</p></li>
+
+</ul>
+
+<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto nella versione
+2.32.4-1~deb11u1.</p>
+
+<p>Raccomandiamo di aggiornare i propri pacchetti wpewebkit.</p>
+
+<p>Per lo stato dettagliato della sicurezza di wpewebkit, fare riferimento a:
+<a href="https://security-tracker.debian.org/tracker/wpewebkit">\
+https://security-tracker.debian.org/tracker/wpewebkit</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2021/dsa-4976.data"
+# $Id: $
diff --git a/italian/security/2021/dsa-4977.wml b/italian/security/2021/dsa-4977.wml
new file mode 100644
index 00000000000..24c2ea61a59
--- /dev/null
+++ b/italian/security/2021/dsa-4977.wml
@@ -0,0 +1,26 @@
+#use wml::debian::translation-check translation="145ac14348dfb7d321fdf8808e5e364ab1e9032f" maintainer="Giusepeppe Sacco"
+<define-tag description>aggiornamento di sicurezza</define-tag>
+<define-tag moreinfo>
+<p>Sono state scoperte varie vulnerabilità nell'hypervisor Xen,
+le quali possono risultare nell'acquisizione di privilegi, nel blocco del
+servizio o nel rilascio di informazioni.</p>
+
+<p>Con la fine del supporto del ramo 4.11 da parte dello sviluppatore a monte,
+la versione di Xen nella vecchia distribuzione (buster) non è più supportata.
+Se si ha ha bisogno di avere il supporto di sicurezza per la propria
+installazione Xen è consigliato l'aggiornamento alla distribuzione stabile
+(bullseye).</p>
+
+<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto nella versione
+4.14.3-1~deb11u1.</p>
+
+<p>Raccomandiamo di aggiornare i propri pacchetti xen.</p>
+
+<p>Per lo stato dettagliato della sicurezza di xen, fare riferimento a:
+<a href="https://security-tracker.debian.org/tracker/xen">\
+https://security-tracker.debian.org/tracker/xen</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2021/dsa-4977.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy