• [RFR2] wml://lts/security/2021/dla-281{5,6,7,8,9}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Tue Dec 14 23:30:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --ABwI3UfbEwThnvxGTeYg8G887QBXweqwI
    Content-Type: multipart/mixed;
    boundary="------------6DA6842BE76E6B8558F056C5"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------6DA6842BE76E6B8558F056C5
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 14/12/2021 à 10:17, Baptiste Jammet a écrit :
    Bonjour,

    Dixit Jean-Pierre Giraud, le 13/12/2021 :
    Cinq nouvelles annonces de sécurité viennent d'être publiée. En voici
    une traduction. Merci d'avance pour vos relectures.

    Suggestions.

    Baptiste
    Corrections de Baptiste et Daniel intégrées (sauf gestionnaire
    d'exécution, que je garde au singulier). Merci d'avance pour vos
    nouvelles relectures.
    Amicalement,
    jipege

    --------------6DA6842BE76E6B8558F056C5
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2818.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2818.wml"

    #use wml::debian::translation-check translation="9eaf0a59f6574fa82d32395f0ef76401e7a82612" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs problèmes ont été découverts dans ffmpeg − outils pour transcoder, diffuser et lire des fichiers multimédia.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-20445">CVE-2020-20445</a>

    <p>Problème de division par zéro au moyen de libavcodec/lpc.h. Cela
    permet à un utilisateur distant malveillant de provoquer un déni de service.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-20446">CVE-2020-20446</a>

    <p>Problème de division par zéro au moyen de libavcodec/aacpsy.c. Cela
    permet à un utilisateur distant malveillant de provoquer un déni de service.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-20451">CVE-2020-20451</a>

    <p>Problème de déni service due à des erreurs de gestion de ressources au moyen de fftools/cmdutils.c.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-20453">CVE-2020-20453</a>

    <p>Problème de division par zéro au moyen de libavcodec/aaccoder. Cela
    permet à un utilisateur distant malveillant de provoquer un déni de service.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-22037">CVE-2020-22037</a>

    <p>Vulnérabilité de déni de service due à une fuite de mémoire dans options.c de avcodec_alloc_context3.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-22041">CVE-2020-22041</a>

    <p>Vulnérabilité de déni de service due à une fuite de mémoire dans la fonction av_buffersrc_add_frame_flags dans buffersrc.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-22044">CVE-2020-22044</a>

    <p>Vulnérabilité de déni de service due à une fuite de mémoire dans la fonction url_open_dyn_buf_internal dans libavformat/aviobuf.c.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-22046">CVE-2020-22046</a>

    <p>Vulnérabilité de déni de service due à une fuite de mémoire dans la fonction avpriv_float_dsp_allocl dans libavutil/float_dsp.c.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-22048">CVE-2020-22048</a>

    <p>Vulnérabilité de déni de service due à une fuite de mémoire dans la fonction ff_frame_pool_get dans framepool.c.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-22049">CVE-2020-22049</a>

    <p>Vulnérabilité de déni de service due à une fuite de mémoire dans la fonction wtvfile_open_sector dans wtvdec.c.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-22054">CVE-2020-22054</a>

    <p>Vulnérabilité de déni de service due à une fuite de mémoire dans la fonction av_dict_set dans dict.c.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38171">CVE-2021-38171</a>

    <p>adts_decode_extradata dans libavformat/adtsenc.c ne vérifie pas la
    valeur de retour d'init_get_bits, ce qui est une étape nécessaire parce que le second paramètre d'init_get_bits peut être contrefait.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38291">CVE-2021-38291</a>

    <p>Un échec d'assertion a été détecté dans src/libavutil/mathematics.c, interrompant ffmpeg. Dans certains cas extrêmes, comme avec des
    échantillons adpcm_ms avec un nombre de canaux extrêmement élevé, get_audio_frame_duration() peut renvoyer une valeur négative de durée de trame.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 7:3.2.16-1+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets ffmpeg.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de ffmpeg, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/ffmpeg">\ https://security-tracker.debian.org/tracker/ffmpeg</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>

    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2818.data"
    # $Id: $

    --------------6DA6842BE76E6B8558F056C5
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2816.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2816.wml"

    #use wml::debian::translation-check translation="f0e093dffb43f60249f1141b3fdddc34b4d2c79f" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été découvertes dans Icinga 2, une application généraliste de surveillance. Un attaquant pourrait récupérer des informations sensibles comme des mots de passe de service et des
    salages de ticket en interrogeant l'API web, ou en interceptant des
    connexions chiffrées insuffisamment contrôlées.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32739">CVE-2021-32739</a>

    <p>Il existe une vulnérabilité qui pourrait permettre une élévation de privilèges des utilisateurs authentifiés de l'API. Avec une accréditation
    en lecture seule d'utilisateurs, un attaquant peut voir la plupart des attributs des objets de configuration y compris « ticket_salt » d'ApiListener. Ce salage est suffisant pour calculer un ticket pour chaque
    Nom Commun (CN) possible. Un ticket, le certificat maître du nœud et un certificat auto-signé sont suffisants pour demander avec succès le
    certificat désiré à Icinga. Ce certificat peut à son tour être utilisé pour
    dérober l'identité d'un point de terminaison ou d'un utilisateur de l'API. Consultez également les procédures manuelles complémentaires
    <a href="https://icinga.com/blog/2021/07/15/releasing-icinga-2-12-5-and-2-11-10/#change-ticket-salt">\
    https://icinga.com/blog/2021/07/15/releasing-icinga-2-12-5-and-2-11-10/#change-ticket-salt</a> et
    <a href="https://icinga.com/blog/2021/07/15/releasing-icinga-2-12-5-and-2-11-10/#replace-icinga-ca">\
    https://icinga.com/blog/2021/07/15/releasing-icinga-2-12-5-and-2-11-10/#replace-icinga-ca</a>.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32743">CVE-2021-32743</a>

    <p>Certaines des fonctionnalités d'Icinga 2 qui ont besoin d'accréditations pour des services externes exposent ces accréditations à travers l'API pour authentifier les utilisateurs de l'API avec des droits de lecture pour les types d'objet correspondants. IdoMysqlConnection et IdoPgsqlConnection
    exposent le mot de passe de l'utilisateur utilisé pour se connecter à la
    base de données. Un attaquant qui obtient ces accréditations peut usurper l'identité d'Icinga pour ces services et y ajouter, modifier et supprimer
    des informations. Si des accréditations dotées de plus de permissions sont utilisées, cela accroît l'impact en conséquence.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37698">CVE-2021-37698</a>

    <p>InfluxdbWriter et Influxdb2Writer ne vérifiaient pas le certificat du serveur bien qu'une autorité de certification ait été spécifiée. Les instances d'Icinga 2 qui se connectent à n'importe laquelle des bases de données de séries chronologiques (TSDB) en se servant de TLS sur une infrastructure qui peut être usurpée, devraient immédiatement être mises à niveau. Ces instances modifient aussi les accréditations (s'il y en a) utilisées par la fonction d'écriture de TSDB pour s'authentifier à la TSDB.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2.6.0-2+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets icinga2.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de icinga2, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/icinga2">\ https://security-tracker.debian.org/tracker/icinga2</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2816.data"
    # $Id: $

    --------------6DA6842BE76E6B8558F056C5--

    --ABwI3UfbEwThnvxGTeYg8G887QBXweqwI--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG5GhEFAwAAAAAACgkQeBP2a44wMXKP vw/9FC6y9NCkIHCmjr/mW09CImDCGJT0ee6gv1gEepwfdU9uyDiRo9hn/cX4NfDeHS8STTNOwCq9 uRowEyG6FuRiBelss/CLSMQ5/1wb3Do81PHAIQKLafXiJR2E/HSl+/nY44ZgN4rbkxpLePxw28RN +xZXkRIxbLoU6E0dENpkJMTSef8ZcP9YapfsODMSlqn0zZ/4SGu7kpkmX99lBQ8SxBr2nXcNuEmW 4obE61Jk5BChS9rTFWcvJfSpF0rUGEQ0mryEhvFA0K2I9F2zQDKTOcYITnJwZYiBeaErKwR/o6ve vlVkUpW7zESZPMzt7sRYrpdwtNGIRcSaAI+NzEwTU8wGNeIeTatgnDcn8bBXNOkj14aEexToRH1f 6AJqzq+Tz2UFcZ65Ay4v83alY6UvrDp3RiVCPEV4Fwxm7tbHchImD2v/+i0JiVH3mbvPIEnNk5qQ OxZs+2LfyiH58wE0hMQRuFPW8cv8Vg877qVid/+WMU++o4UFZvMYQRBgK+IAbQiGMeh+jPSriHhd UFfrg+y4xwibgRELbgZya3XZVCLnFli/96nI8l3M1QXPN4mroBihCTvkIO1zzEUqIiN6TLfMn8g6 K4q/JSXnkcQkIE20cfJAoxcN7oB4grmNMwAg25WJYRGbo3OpEa6mtM11+nK+YG6skthjRUxcQNuL tWQ=
    =Cnb6
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Mon Dec 20 11:30:02 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --QSva7xVKawSVfle0xBKoroDN8xuWqyPIw
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Language: fr
    Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 14/12/2021 à 23:26, Jean-Pierre Giraud a écrit :
    Bonjour,
    Le 14/12/2021 à 10:17, Baptiste Jammet a écrit :
    Bonjour,
    Dixit Jean-Pierre Giraud, le 13/12/2021 :
    Cinq nouvelles annonces de sécurité viennent d'être publiée. En voici >>> une traduction. Merci d'avance pour vos relectures.

    Suggestions.

    Baptiste
    Corrections de Baptiste et Daniel intégrées (sauf gestionnaire d'exécution, que je garde au singulier). Merci d'avance pour vos
    Passage en LCFC. Textes inchangés depuis le RFR2. Merci d'avance pour
    vos ultimes relectures.
    Amicalement,
    jipege


    --QSva7xVKawSVfle0xBKoroDN8xuWqyPIw--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHAWaIFAwAAAAAACgkQeBP2a44wMXI/ qg/+N6jqtcLl7KLAe7F+MvSLXDuSs4QoTIvwKzNEpsNYE/flgGBrqSOFuY6bmK6Xk5y00g79IZ7u mn+Xy8tQXu51L0eHG19hg3Vf/wJ4FtwzWsys5COo3zJRpEzo3tQEXPliKpjIDSmTJkt1vfltaJEe Qm0w/di0EAKF2kHIVgUQ8c+7JX10ZSzuMm+vDIPCZUxRtCuuG/GXBcfqQaiw0SXjtkMw4UCRAGW/ Iyl+sQk6hwNZkoO+iN7yFzDbQNgNyOVlVjhH8tZH25w8AUUmxPe8QK7x0YDni/Z5cRZUOl5UX6IT 7zmba0sG6dlZHyYUkskZ8OfdmQ619ntheNOtrQop+qA4e14EwJDPcsC3pFH31tm73GHL5FHx/c0Y dp+Lx0PL+noMLU3ViWlB6lx9qWjMtob3CE+FpVmq2vmTB23HO9JbZEKNmcnAS3CKUTXbIcmFr1Xk 0igQDLSS0F8iM2MqCVphY0piTFxYXdy5LtmqwWjI1DL//SxBDxqpQMbk9ldQ8HFHKKmt8prIFNp+ ZbU6KT+yqRMujfcHFesIEQHuLryAMeQGt4wOG4ovIs7ri8bhLzZuyahibxcRWom2zphNDTo95eps +qPq2kwlCnuVFLN2cl9kwSEjJFU/NWXaebCIKAZC1i7fBiDaneBNUo7P4RkB2cgYhVNPjvpnMzLT Yek=
    =3NYG
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Sun Dec 26 11:40:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --iJJVouCoDHb9uQdglB4rDth3esS5yOIfB
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Language: fr-FR
    Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 20/12/2021 à 11:23, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 14/12/2021 à 23:26, Jean-Pierre Giraud a écrit :
    Bonjour,
    Le 14/12/2021 à 10:17, Baptiste Jammet a écrit :
    Bonjour,
    Dixit Jean-Pierre Giraud, le 13/12/2021 :
    Cinq nouvelles annonces de sécurité viennent d'être publiée. En voici >>>> une traduction. Merci d'avance pour vos relectures.

    Suggestions.

    Baptiste
    Corrections de Baptiste et Daniel intégrées (sauf gestionnaire
    d'exécution, que je garde au singulier). Merci d'avance pour vos
    Terminé. Merci à Daniel, Lucien, bubu et Baptiste pour leurs relectures. Amicalement,
    jipege


    --iJJVouCoDHb9uQdglB4rDth3esS5yOIfB--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHIRlQFAwAAAAAACgkQeBP2a44wMXI1 mA//fHq5A5xIgGSXvdSe8hPzpwGIX49s80nHT1gcVxNLfA4OsjzwE7+pNhn90ucF7qi+vRcNeG4C V7dMRBupy0RynQp/Xbl0xiHxyTy5dvSIFRfkKdAICeZ/+eDPYHuNCiFmH+2Rpmdvf3k5HXpY4wQU km8YRZCc3QfgugOiXlPk1K26wpBXlmotshpfqaFEi6k/lwQJQ0Jmo76D0Joi44gVMxgCC93E4mMb RoHy3bwAkhaYSoaQJZ7ioqvC1wa1+s9h6OrlJktr81GSPh/CBIzCoQqpajLx0On888MqTYEQplpE RegPFdpK4rTivlqcFjz9S+v67iliGW6sOt3NaQIiNZXfzdVbtGcv7SrpawoSmJ9a82JiYoCAgeTv nXoS2WU23JD9jAF4KbpRC9HP41tQJT8Jt7ButbcVa1tSy4iJcamNb6i7hLw0lJroUlNCXeViV2fj M560kJPzqiLrPhcSdPY6jvrkuAHa1QIN5gv15J0tK+rLVZC/jvKpAxyOSiqKOocEf8RdQUrBQIdU sQ0HgIQxPSHzjvyW8Uwfyw72RXJL697IvutHYOSFAOFWxO/FFENUIeQXonChhzU+pUTi4VarZqFt LVu71HTX+w47fzi3y5i92GCvC+PlRqgxuDE1IYjwSzIWrOomCjkP2emUMnVL6kpZIbJv1Bjpc4pg 5qk=
    =IzFg
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)