• [RFR] wml://lts/security/2021/dla-281{5,6,7,8,9}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Mon Dec 13 17:50:02 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --oDdakVdniMByvxzVEIBBB5n7isKHqzO1n
    Content-Type: multipart/mixed;
    boundary="------------934C1317E486F261C270929E"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------934C1317E486F261C270929E
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    Cinq nouvelles annonces de sécurité viennent d'être publiée. En voici
    une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------934C1317E486F261C270929E
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2819.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2819.wml"

    #use wml::debian::translation-check translation="c8bec78c8bd715b6b5debabee816cc982707088d" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été découvertes dans NTFS-3G, un pilote de lecture et écriture NTFS pour FUSE. Un utilisateur local peut tirer
    avantage de ces défauts pour une élévation locale de privilèges administrateur.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1:2016.2.22AR.1+dfsg-1+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets ntfs-3g.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de ntfs-3g, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a rel="nofollow" href="https://security-tracker.debian.org/tracker/ntfs-3g">\ https://security-tracker.debian.org/tracker/ntfs-3g</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2819.data"
    # $Id: $

    --------------934C1317E486F261C270929E
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2818.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2818.wml"

    #use wml::debian::translation-check translation="9eaf0a59f6574fa82d32395f0ef76401e7a82612" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs problèmes ont été découverts dans ffmpeg − outils pour transcoder, diffuser et lire des fichiers multimédia.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-20445">CVE-2020-20445</a>

    <p>Problème de division par zéro au moyen de libavcodec/lpc.h. Cela
    permet à un utilisateur distant malveillant de provoquer un déni de service.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-20446">CVE-2020-20446</a>

    <p>Problème de division par zéro au moyen de libavcodec/aacpsy.c. Cela
    permet à un utilisateur distant malveillant de provoquer un déni de service.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-20451">CVE-2020-20451</a>

    <p>Problème de déni service due à des erreurs de gestion de ressources au moyen de fftools/cmdutils.c.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-20453">CVE-2020-20453</a>

    <p>Problème de division par zéro au moyen de libavcodec/aaccoder. Cela
    permet à un utilisateur distant malveillant de provoquer un déni de service.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-22037">CVE-2020-22037</a>

    <p>Vulnérabilité de déni de service due à une fuite de mémoire dans avcodec_alloc_context3 dans options.c</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-22041">CVE-2020-22041</a>

    <p>Vulnérabilité de déni de service due à une fuite de mémoire dans la fonction av_buffersrc_add_frame_flags dans buffersrc.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-22044">CVE-2020-22044</a>

    <p>Vulnérabilité de déni de service due à une fuite de mémoire dans la fonction url_open_dyn_buf_internal dans libavformat/aviobuf.c.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-22046">CVE-2020-22046</a>

    <p>Vulnérabilité de déni de service due à une fuite de mémoire dans la fonction avpriv_float_dsp_allocl dans libavutil/float_dsp.c.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-22048">CVE-2020-22048</a>

    <p>Vulnérabilité de déni de service due à une fuite de mémoire dans la fonction ff_frame_pool_get dans framepool.c.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-22049">CVE-2020-22049</a>

    <p>Vulnérabilité de déni de service due à une fuite de mémoire dans la fonction wtvfile_open_sector dans wtvdec.c.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-22054">CVE-2020-22054</a>

    <p>Vulnérabilité de déni de service due à une fuite de mémoire dans la fonction av_dict_set dans dict.c.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38171">CVE-2021-38171</a>

    <p>adts_decode_extradata dans libavformat/adtsenc.c ne vérifie pas la
    valeur de retour d'init_get_bits, ce qui est une étape nécessaire parce que le second paramètre d'init_get_bits peut être contrefait.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38291">CVE-2021-38291</a>

    <p>Un échec d'assertion a été détecté dans src/libavutil/mathematics.c, interrompant ffmpeg. Dans certains cas extrêmes, comme avec des
    échantillons adpcm_ms samples avec un nombre de canaux extrêmement élevé, get_audio_frame_duration() peut renvoyer une valeur négative de durée de trame.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 7:3.2.16-1+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets ffmpeg.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de ffmpeg, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/ffmpeg">\ https://security-tracker.debian.org/tracker/ffmpeg</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>

    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2818.data"
    # $Id: $

    --------------934C1317E486F261C270929E
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2817.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2817.wml"

    #use wml::debian::translation-check translation="2fb9739a56f0cac474dcaa6a80a5ffc6d51fe9ec" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Jacob Champion a découvert deux vulnérabilités dans le système de base de données PostgreSQL, qui pourraient avoir pour conséquence des attaques
    de type homme du milieu.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 9.6.24-0+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.6.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de postgresql-9.6, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/postgresql-9.6">\ https://security-tracker.debian.org/tracker/postgresql-9.6</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2817.data"
    # $Id: $

    --------------934C1317E486F261C270929E
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2815.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2815.wml"

    #use wml::debian::translation-check translation="e8a53409d2db97e5b80677bfd214ef53f639b689" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Salt, un
    puissant gestionnaire d'exécution à distance, qui permet une élévation locale de privilèges sur un client (« minion »), des attaques par injection
    de patron côté serveur, des vérifications insuffisantes pour des accréditations eauth, des injections d'interpréteur de commandes et de commandes ou une validation incorrecte de certificats SSL.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2016.11.2+ds-1+deb9u7.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets salt.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de salt, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a rel="nofollow" href="https://security-tracker.debian.org/tracker/salt">\ https://security-tracker.debian.org/tracker/salt</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2815.data"
    # $Id: $

    --------------934C1317E486F261C270929E
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2816.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2816.wml"

    #use wml::debian::translation-check translation="f0e093dffb43f60249f1141b3fdddc34b4d2c79f" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été découvertes dans Icinga 2, une application généraliste de surveillance. Un attaquant pourrait récupérer des informations sensibles comme des mots de passe de service et des
    salages de ticket en interrogeant l'API web, ou en interceptant des
    connexions chiffrées insuffisamment contrôlées.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32739">CVE-2021-32739</a>

    <p>Il existe une vulnérabilité qui pourrait permettre une élévation de privilèges des utilisateurs authentifiés de l'API. Avec les accréditations en lecture seule des utilisateurs, un attaquant peut voir la plupart des attributs des objets de configuration y compris « ticket_salt » d'ApiListener. Ce salage est suffisant pour calculer un ticket pour chaque
    Nom Commun (CN) possible. Un ticket, le certificat maître du nœud et un certificat auto-signé sont suffisants pour demander avec succès le
    certificat désiré à Icinga. Ce certificat peut à son tour être utilisé pour
    dérober l'identité d'un point de terminaison ou d'un utilisateur de l'API. Consultez également les procédures manuels complémentaires
    <a href="https://icinga.com/blog/2021/07/15/releasing-icinga-2-12-5-and-2-11-10/#change-ticket-salt">\
    https://icinga.com/blog/2021/07/15/releasing-icinga-2-12-5-and-2-11-10/#change-ticket-salt</a> et
    <a href="https://icinga.com/blog/2021/07/15/releasing-icinga-2-12-5-and-2-11-10/#replace-icinga-ca">\
    https://icinga.com/blog/2021/07/15/releasing-icinga-2-12-5-and-2-11-10/#replace-icinga-ca</a>.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32743">CVE-2021-32743</a>

    <p>Certaines des fonctionnalités d'Icinga 2 qui ont besoin d'accréditations pour des services externes exposent leurs accréditations à travers l'API
    pour authentifier les utilisateurs de l'API avec des droits de lecture pour
    les types d'objet correspondants. IdoMysqlConnection et IdoPgsqlConnection exposent le mot de passe de l'utilisateur utilisé pour se connecter à la
    base de données. Un attaquant qui obtient ces accréditations peut usurper l'identité d'Icinga pour ces services et y ajouter, modifier et supprimer
    des informations. Si des accréditations dotées de plus de permissions sont utilisées, cela accroît l'impact en conséquence.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37698">CVE-2021-37698</a>

    <p>InfluxdbWriter et Influxdb2Writer ne vérifiaient pas le certificat du serveur bien qu'une autorité de certification ait été spécifiée. Les instances d'Icinga 2 qui se connectent à n'importe laquelle des bases de données de séries chronologiques (TSDB) en servant de TLS sur une infrastructure qui peut être usurpée, devraient immédiatement être mises à niveau. Ces instances aussi modifier les accréditations (si elles existent) utilisées par la fonction d'écriture de TSDB s'authentifier à la TSDB.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2.6.0-2+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets icinga2.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de icinga2, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/icinga2">\ https://security-tracker.debian.org/tracker/icinga2</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2816.data"
    # $Id: $

    --------------934C1317E486F261C270929E--

    --oDdakVdniMByvxzVEIBBB5n7isKHqzO1n--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG3eBMFAwAAAAAACgkQeBP2a44wMXLC Og/+ITOWeDesKIj9X69VEuQ6bteIt+qVXLNXBXMRhUJJfQ1gGOQtrslPH1OB8TIyx+nc3X+21Gnh +3vaE9/jn9FYSs9Hem3uNvf4kWiQ4wBUuvTMAUOE4/05MiI474AMB0P4Bhd692FT5VGfsKkUO7tK nj8Kp8VRlbXnHVJ9s6lDFsV98ijpR+kW3u8fcOcwsQtQ8nLL/pq6G0fLzt7Mp5r8hv/qpuumPMsI 6ItYAud0/bUPsGp5/LbZm9hf7yoDBzRFKOTv9y4sMaaGQ/kE6jB37mk9wc4mhIHug6IpCdY+HyK+ bBtr2/irTDla3IN5/0j2b5gHu9zwVfVdWAik2Q/EBKb4239AtmWu5ccdts8S2oJbxBCa6ZTpaY/1 zcdOaFGjVRw+oqTEAvWaEeXMGSb7PisraTOsoum2y2XUl3jci75iXBj9EcAm6BdMF+Ymuwc0xriF xt//lIpeiGIb2DXoT0dhDa+mIjlP2hqjhVYRMQsDvkKjb8wGfGuRn8WtFl1Wi/6/I01eqpTCb79g mN3BE+2nJ2OP906JeuoG5pimRV9BsjM17ODoV30PIIloXURolVXWEN34BIn/xyg8+iOAExX4zq02 glvyBpgIGVdEnhPzx9IkXzq8a1wsj0Wi95pDts6Z1/+D4XRB4W29nPwOPS7nGdLtX2Ew7pz49K3/ rP4=
    =6CEy
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Md@21:1/5 to All on Tue Dec 14 07:00:01 2021
    --=-EoqyxGy4RVCfTMqNbVuY
    Content-Type: text/plain; charset="UTF-8"
    Content-Transfer-Encoding: quoted-printable

    Le lundi 13 décembre 2021 à 17:42 +0100, Jean-Pierre Giraud a écrit :
    Bonjour,
    Cinq nouvelles annonces de sécurité viennent d'être publiée. En
    voici
    une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    Bonjour JiP,

    quelques nuances.

    Amicalement.

    Permettez-moi de souhaiter de bonnes fêtes de fin d'année à tous.

    I'll be in Libourne to help Santa Claus in translating the letters from
    all over the world......I should be back in January.
    Take care :-D

    --=-EoqyxGy4RVCfTMqNbVuY
    Content-Disposition: attachment; filename="dla-2815.wml.diff"
    Content-Type: text/x-patch; name="dla-2815.wml.diff"; charset="UTF-8" Content-Transfer-Encoding: base64

    LS0tIGRsYS0yODE1QUFBLndtbAkyMDIxLTEyLTE0IDA5OjQwOjQ5LjY2NDgzMzMxMyArMDQwMAor KysgZGxhLTI4MTUud21sCTIwMjEtMTItMTQgMDk6NDI6MjIuNjkxMTA5NzExICswNDAwCkBAIC0y LDcgKzIsNyBAQAogPGRlZmluZS10YWcgZGVzY3JpcHRpb24+TWlzZSDDoCBqb3VyIGRlIHPDqWN1 cml0w6kgcG91ciBMVFM8L2RlZmluZS10YWc+DQogPGRlZmluZS10YWcgbW9yZWluZm8+DQogPHA+ UGx1c2lldXJzIHZ1bG7DqXJhYmlsaXTDqXMgZGUgc8OpY3VyaXTDqSBvbnQgw6l0w6kgZMOpY291 dmVydGVzIGRhbnMgU2FsdCwgdW4NCi1wdWlzc2FudCBnZXN0aW9ubmFpcmUgZCdleMOpY3V0aW9u IMOgIGRpc3RhbmNlLCBxdWkgcGVybWV0IHVuZSDDqWzDqXZhdGlvbg0KK3B1aXNzYW50IGdlc3Rp b25uYWlyZSBkJ2V4w6ljdXRpb25zIMOgIGRpc3RhbmNlLCBxdWkgcGVybWV0IHVuZSDDqWzDqXZh dGlvbg0KIGxvY2FsZSBkZSBwcml2aWzDqGdlcyBzdXIgdW4gY2xpZW50ICjCq8KgbWluaW9uwqDC uyksIGRlcyBhdHRhcXVlcyBwYXIgaW5qZWN0aW9uDQogZGUgcGF0cm9uIGPDtHTDqSBzZXJ2ZXVy LCBkZXMgdsOpcmlmaWNhdGlvbnMgaW5zdWZmaXNhbnRlcyBwb3VyIGRlcw0KIGFjY3LDqWRpdGF0 aW9ucyBlYXV0aCwgZGVzIGluamVjdGlvbnMgZCdpbnRlcnByw6l0ZXVyIGRlIGNvbW1hbmRlcyBl dCBkZQ0K


    --=-EoqyxGy4RVCfTMqNbVuY
    Content-Disposition: attachment; filename="dla-2816.wml.diff"
    Content-Type: text/x-patch; name="dla-2816.wml.diff"; charset="UTF-8" Content-Transfer-Encoding: base64

    LS0tIGRsYS0yODE2QUFBLndtbAkyMDIxLTEyLTE0IDA5OjQwOjQ5LjY3NjgzMjU3OCArMDQwMAor KysgZGxhLTI4MTYud21sCTIwMjEtMTItMTQgMDk6NDY6MDUuMDg1MjU0MjgwICswNDAwCkBAIC00 MywxMCArNDMsMTAgQEAKIDxwPkluZmx1eGRiV3JpdGVyIGV0IEluZmx1eGRiMldyaXRlciBuZSB2 w6lyaWZpYWllbnQgcGFzIGxlIGNlcnRpZmljYXQgZHUNCiBzZXJ2ZXVyIGJpZW4gcXUndW5lIGF1 dG9yaXTDqSBkZSBjZXJ0aWZpY2F0aW9uIGFpdCDDqXTDqSBzcMOpY2lmacOpZS4gTGVzDQogaW5z dGFuY2VzIGQnSWNpbmdhwqAyIHF1aSBzZSBjb25uZWN0ZW50IMOgIG4naW1wb3J0ZSBsYXF1ZWxs ZSBkZXMgYmFzZXMgZGUNCi1kb25uw6llcyBkZSBzw6lyaWVzIGNocm9ub2xvZ2lxdWVzIChUU0RC KSBlbiBzZXJ2YW50IGRlIFRMUyBzdXIgdW5lDQorZG9ubsOpZXMgZGUgc8OpcmllcyBjaHJvbm9s b2dpcXVlcyAoVFNEQikgZW4gc2Ugc2VydmFudCBkZSBUTFMgc3VyIHVuZQ0KIGluZnJhc3RydWN0 dXJlIHF1aSBwZXV0IMOqdHJlIHVzdXJww6llLCBkZXZyYWllbnQgaW1tw6lkaWF0ZW1lbnQgw6p0 cmUgbWlzZXMgw6ANCi1uaXZlYXUuIENlcyBpbnN0YW5jZXMgYXVzc2kgbW9kaWZpZXIgbGVzIGFj Y3LDqWRpdGF0aW9ucyAoc2kgZWxsZXMgZXhpc3RlbnQpDQotdXRpbGlzw6llcyBwYXIgbGEgZm9u Y3Rpb24gZCfDqWNyaXR1cmUgZGUgVFNEQiBzJ2F1dGhlbnRpZmllciDDoCBsYSBUU0RCLjwvcD48 L2xpPg0KK25pdmVhdS4gQ2VzIGluc3RhbmNlcyBtb2RpZmllbnQgYXVzc2kgbGVzIGFjY3LDqWRp dGF0aW9ucyBleGlzdGFudGVzDQordXRpbGlzw6llcyBwYXIgbGEgZm9uY3Rpb24gZCfDqWNyaXR1 cmUgZGUgVFNEQiBwb3VyIHMnYXV0aGVudGlmaWVyIMOgIGxhIFRTREIuPC9wPjwvbGk+DQogDQog PC91bD4NCiANCg==


    --=-EoqyxGy4RVCfTMqNbVuY--

    -----BEGIN PGP SIGNATURE-----

    iQJPBAABCgA5FiEErl9eUc9FdsspUlEe4HEr1yIeQ/MFAmG4MnobHGRhbmllbC5t YWxnb3JuQGxhcG9zdGUubmV0AAoJEOBxK9ciHkPz1PoP/2N8wuhfCLffJUbl0GZu o9SR/64x0dC2j3FNQ4037bwCI/++7pdZYCh0TOqvfs8VOMHf2DL8j5f/ctw6K7Ng K4hgjQ96+ownpmQzjizmrZ1GSCwx4CPRThSQaAyvX69fl0tSvP7JP2mnm+VkoW5R 1wLAgfkMXHxC+I7j5L4Ij8YXuaC4c2m5tpPCoTNG9C1p/2oZbjGLJpaOvTLvi9Q7 GeKQ3LnLRE7TBneSdewI4G2j1ocJP5ucJVYFhUvz2SsvmB5AdDpR4LfQxlBzgXjY G73QGb5N7nRlHURXXxwQJJVxAKrmVQhCeN3n/Dy8F1l+OUTdYkurZ27lPQ//3KpV TD/oXoQABAkTpo0+P+5q5E1stSBEoOBbmyrYEn2raJ2oxMh1li557/1f44eufUED Evh44wqJaQnvAv3u0abIniyJSWy0AeHUs/EhDxlmRc8Kkdjq8Z7MAjyeiOfVljoY HTiUiwf2ErXTkSmzVZjb11sefcHCP1XwVVTNfiUOI6x+86p/FFSMqIZrlV/qcWMH sDrI48n4WFzRRnuY9nlQ5mg3pm0MfOmyRGD4fCOUJhTI1jMjeB0Xy1AvlZi/F3f4 JKPBEv/m2MNNdWYSYnuPCxl1myxzn1SCUKsvkrgTel94EQJnCZAbK7GuXW0A/joI FKj1Du9F6BjzG7YkPcG98ci7
    =+w5f
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Baptiste Jammet@21:1/5 to All on Tue Dec 14 10:20:03 2021
    --MP_/abbFz9UgaBTTyZWn6WEPTw5
    Content-Type: text/plain; charset=UTF-8
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: inline

    Bonjour,

    Dixit Jean-Pierre Giraud, le 13/12/2021 :
    Cinq nouvelles annonces de sécurité viennent d'être publiée. En voici >une traduction. Merci d'avance pour vos relectures.

    Suggestions.

    Baptiste

    --MP_/abbFz9UgaBTTyZWn6WEPTw5
    Content-Type: text/x-patch
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment; filename 0002f1.dla-2816-bj.diff

    --- 000002f1.dla-2816.wml 2021-12-14 10:08:20.037343289 +0100
    +++ ./000002f1.dla-2816-bj.wml 2021-12-14 10:12:11.686981348 +0100
    @@ -12,15 +12,15 @@
    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32739">CVE-2021-32739</a>

    <p>Il existe une vulnérabilité qui pourrait permettre une élévation de -privilèges des utilisateurs authentifiés de l'API. Avec les accréditations -en lecture seule des utilisateurs, un attaquant peut voir la plupart des +privilèges des utilisateurs authentifiés de l'API. Avec une accréditation +de lecture seule d'utilisateur, un attaquant peut voir la plupart des
    attributs des objets de configuration y compris « ticket_salt »
    d'ApiListener. Ce salage est suffisant pour calculer un ticket pour chaque
    Nom Commun (CN) possible. Un ticket, le certificat maître du nœud et un
    certificat auto-signé sont suffisants pour demander avec succès le
    certificat désiré à Icinga. Ce certificat peut à son tour être utilisé pour
    dérober l'id
  • From Lucien Gentis@21:1/5 to All on Tue Dec 14 13:00:02 2021
    Le 14/12/2021 à 06:58, Md a écrit :
    Le lundi 13 décembre 2021 à 17:42 +0100, Jean-Pierre Giraud a écrit :
    Bonjour,
    Cinq nouvelles annonces de sécurité viennent d'être publiée. En
    voici
    une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege
    Bonjour JiP,

    quelques nuances.

    Amicalement.

    Permettez-moi de souhaiter de bonnes fêtes de fin d'année à tous.

    I'll be in Libourne to help Santa Claus in translating the letters from
    all over the world......I should be back in January.
    Take care :-D
    Bonnes fêtes à toutes et à tous, ainsi qu'à vos familles, même si cette année encore ce sera avec quelques contraintes.

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)