This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --9vA7crhUXD11rcUTVTTU5sqhHxiragu2y
Content-Type: multipart/mixed;
boundary="------------F56924606B824DA95B64AAC9"
Content-Language: fr
This is a multi-part message in MIME format. --------------F56924606B824DA95B64AAC9
Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
Le 12/12/2021 à 11:01, Baptiste Jammet a écrit :
Bonjour,
Dixit Jean-Pierre Giraud, le 11/12/2021 :
six annonces de sécurité ont été publiées. En voici une traduction.
Merci d'avance pour vos relectures.
Quelques inattentions.
En effet ...
Baptiste
Merci Baptiste, c'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
--------------F56924606B824DA95B64AAC9
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2824.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2824.wml"
#use wml::debian::translation-check translation="44e7e4f0e4a8478e2a88cb5334267cdb475b5569" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Un attaquant distant authentifié peut exécuter du code arbitraire dans Firebird, un système de base de données relationnelle basé sur le code d'InterBase 6.0, en exécutant une instruction SQL mal formée. La seule solution connue est de désactiver le chargement des bibliothèques UDF externes. Pour cela, la configuration par défaut a été modifiée à UdfAccess=None. Cela empêchera le module fbudf d’être chargé, mais cela peut briser d’autres fonctionnalités reposant sur des modules.</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 3.0.1.32609.ds4-14+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets firebird3.0.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de firebird3.0, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/firebird3.0">\ https://security-tracker.debian.org/tracker/firebird3.0</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2824.data"
# $Id: $
--------------F56924606B824DA95B64AAC9
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2821.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2821.wml"
#use wml::debian::translation-check translation="36804fb6b171be0754872a58430f285bbd779560" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Un problème a été découvert dans axis, une implémentation de SOAP dans Java. Le problème est lié à une attaque par script intersite (XSS) attaque dans la servlet ou les services par défaut.</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.4-25+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets axis.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de axis, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/axis">\ https://security-tracker.debian.org/tracker/axis</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2821.data"
# $Id: $
--------------F56924606B824DA95B64AAC9
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2820.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2820.wml"
#use wml::debian::translation-check translation="1fd8b96dcdcaf23df357c0f01dd3acb78295e0d5" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Deux problèmes ont été découverts dans atftp, un client TFTP avancé. Elles sont toutes les deux liées à l'envoi de requêtes contrefaites au serveur qui déclenche un déni de service dû, par exemple à un dépassement de tampon.</p>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.7.git20120829-3.1~deb9u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets atftp.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de atftp, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/atftp">\ https://security-tracker.debian.org/tracker/atftp</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2820.data"
# $Id: $
--------------F56924606B824DA95B64AAC9--
--9vA7crhUXD11rcUTVTTU5sqhHxiragu2y--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG10/MFAwAAAAAACgkQeBP2a44wMXIH Xg/+Pio9PIxHKD9I9U9AE+I+gIrgk67gwcJf0XvEHqz2CDJFxtuHhOeURRHirZo6X/qs7a8VmrrM +0vnwMWlHMitEFJjGcoDwIbR1b+bIs/f8Cjh9myAFQljrq93HFYtx+qBWAW6Ct02hkKRup7pi5Et 9MLP9Hf8TsxkElN6AMfntddSPj13jrfH9JiZGNvYgCsd19CIK5lXOmnMEMxac9H9JZDxYqhKQoIo 0LK37MeitoRyxkcGGJLH9Gd/hpAOSAlDoI/EP8pHPLtl3NjT2hLg/eqFsWAcTs6uU1EZi1IXJcfo 2gG6DeUfluBaWm9e6d1H4Gqp5y1r3OhS1f0lXQryWy0PnOKs04nncIjq94ZimMS0II++z3IiCvP5 2tiP6F6T3XCgbqB11DMu4baDLCLThYEoehLw53eg+K9zSaIN9wmCYi39ycvkcY8Xozc4IucmHMhW nh+1gE6hLsrP3XDFvPOPxo4KEWYj2CLWf0hleBfStAzf/UGXiuNhr/bTd3DbY8Ri3QSkXQTnba5G dK5Y5j1AtbxIP+Ar7yMQjzn6R2KeLrbFXcQrJDWOoLatNXBuRmGL3OB1Wuy9f0upXySvUdjhuIZi D07Y+b3fUlNuO4rfRDJHTc+kgUTAExTLWps9w6nmJq4oMSPyqUQfp1KFKjjGhsE3BomMMLfpChB/ pLQ=
=A/nb
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)