• [RFR] wml://lts/security/2021/dla-2848.wml

    From Jean-Pierre Giraud@21:1/5 to All on Sat Dec 18 16:50:02 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --WAS3FX3Cs48KNhkhDkUwLjaX0XXo75NFN
    Content-Type: multipart/mixed;
    boundary="------------EFAA95D4819429D6777DA28A"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------EFAA95D4819429D6777DA28A
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    une nouvelle annonce de sécurité a été publiée. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------EFAA95D4819429D6777DA28A
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2848.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2848.wml"

    #use wml::debian::translation-check translation="82670096561006f6abaf230e8bdab3857b9e6704" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Deux problèmes ont été découverts dans libssh2, une bibliothèque C coté
    client, mettant en œuvre le protocole SSH2 :</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13115">CVE-2019-13115</a> :

    <p>kex_method_diffie_hellman_group_exchange_sha256_key_exchange dans kex.c
    a un dépassement d'entier qui pourrait conduire à une lecture hors limites dans la manière dont les paquets sont lus à partir du serveur. Un attaquant distant qui compromet un serveur SSH peut être capable de divulguer des informations sensible ou de provoquer des conditions de déni de service sur
    le système client quand un utilisateur se connecte au serveur.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17498">CVE-2019-17498</a> :

    <p>La logique SSH_MSG_DISCONNECT dans packet.c a un dépassement d'entier
    dans une vérification de limites permettant à un attaquant de spécifier un décalage arbitraire (hors limites) pour une lecture de mémoire ultérieure. Un serveur SSH contrefait peut être capable de divulguer des informations sensibles ou de provoquer des conditions de déni de service sur le système client quand un utilisateur se connecte au serveur.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.7.0-1+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets libssh2.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de libssh2, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/libssh2">\ https://security-tracker.debian.org/tracker/libssh2</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2848.data"
    # $Id: $

    --------------EFAA95D4819429D6777DA28A--

    --WAS3FX3Cs48KNhkhDkUwLjaX0XXo75NFN--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG+AoQFAwAAAAAACgkQeBP2a44wMXKJ txAAmQodoMLVtga2CWqvcOJ92MjulanSsukc7cTFAGWx8Qk40MhEIr3udu2SR5mBbcwOXiVZbqvf ok5SF5D5Lo/F5WUZqUbZ0Fg2zat6mVtojR5w2vIAD4oR8I8TUwLo290rspFluXy7jJzxiujdnieo OyfcMIbHWLVwWMovFYfQju9pfydE/9YDVIXOT9W4t5LjxE8Uu9z1CLqmDqMpbST1pvyW3uvXBpCO z25dGBmfOyhobTuLUchsKblJXhCiYw3OMtR/cfQrpwpzxmzQcpyvJV7Wny5zvKFmFvYwPqFoyVDm cKpZBUHo15XWxpKa7vBNZzNCAyGyqb45f2ZMvS/CHN/tb2Bn5Ylbj13j5R5JCGeIjPt+bYimp3gm bOQxs44uYGjgerrhmyybpdcATf+6vtDP66fDPO6/EEFVbFpHjxaBx8+MuF961O9xko1sbwe/ubYH 7s8iUSHJhK2KCeoC2hhIE8nW2ms6xstrXXxcKBZl/+dZbuvqnpwIAIDwqwJqPKUqWi8MH+k2PCEQ Vbgx6uKbMx3xOnXmR+EwG79PwAsueQ2LebtGEC177T3IoS60F50WF7N4GZDu0QOhv1fegWvFgTEF lCbOa+rSwVrARjG0v+9jch2bwVPpGBwJYrDBurEquiz8ZqsGI5ON7zZJkWcoRf5l93RyBHrWqq5h wCU=
    =JW5C
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From bubub@no-log.org@21:1/5 to All on Sat Dec 18 19:00:02 2021
    bonjour,
    une ptite détail
    amicalement
    bubu


    Bonjour,
    une nouvelle annonce de sécurité a été publiée. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege


    --- dla-2848.wml 2021-12-18 18:47:25.825734534 +0100
    +++ dla-2848.relu.wml 2021-12-18 18:48:44.318291774 +0100
    @@ -12,7 +12,7 @@
    a un dépassement d'entier qui pourrait conduire à une lecture hors limites
    dans la manière dont les paquets sont lus à partir du serveur. Un attaquant
    distant qui compromet un serveur SSH peut être capable de divulguer des -informations sensible ou de provoquer des conditions de déni de service sur +informations sensibles ou de provoquer des conditions de déni de service sur
    le système client quand un utilisateur se connecte au serveur.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17498">CVE-2019-17498</a> :

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From bubub@no-log.org@21:1/5 to All on Mon Dec 27 01:40:01 2021

    bonjour,

    un détail, qui se rapporte peut etre sur plusieurs annonces
    Pour Debian 9 Stretch, ces problème ont été corrigé dans la version 2.6.20-0+deb9u2 vs/ ces problemes

    amicalement
    bubu



    Bonjour,
    une nouvelle annonce de sécurité a été publiée. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege


    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Mon Dec 27 01:20:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --dKidog9kVM3ENG0EbVw6wiz7sTmqp6w8Z
    Content-Type: multipart/mixed;
    boundary="------------0824FA711DCF7B2198CCC13B"
    Content-Language: fr-FR

    This is a multi-part message in MIME format. --------------0824FA711DCF7B2198CCC13B
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    une nouvelle annonce de sécurité a été publiée. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------0824FA711DCF7B2198CCC13B
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2849.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2849.wml"

    #use wml::debian::translation-check translation="bc586bcf36854cdde56fe0c0ae4fb3e715ff2817" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été corrigées dans l'analyseur de trafic réseau Wireshark.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22207">CVE-2021-22207</a>

    <p>Consommation excessive de mémoire dans le dissecteur MS-WSP.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22235">CVE-2021-22235</a>

    <p>Plantage dans le dissecteur DNP.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39921">CVE-2021-39921</a>

    <p>Exception de pointeur NULL dans le dissecteur Modbus.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39922">CVE-2021-39922</a>

    <p>Dépassement de tampon dans le dissecteur C12.22.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39923">CVE-2021-39923</a>

    <p>Grande boucle dans le dissecteur PNRP.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39924">CVE-2021-39924</a>

    <p>Grande boucle dans le dissecteur Bluetooth DHT.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39925">CVE-2021-39925</a>

    <p>Dépassement de tampon dans le dissecteur Bluetooth SDP.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39928">CVE-2021-39928</a>

    <p>Exception de pointeur NULL dans le dissecteur IEEE 802.11.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39929">CVE-2021-39929</a>

    <p>Récursion non contrôlée dans le dissecteur Bluetooth DHT.</p></li>

    </ul>

    <p>Pour Debian 9 Stretch, ces problème ont été corrigé dans la version 2.6.20-0+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>

    <p><p>Pour disposer d'un état détaillé sur la sécurité de wireshark," veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/wireshark">\ https://security-tracker.debian.org/tracker/wireshark</a></p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2849.data"
    # $Id: $

    --------------0824FA711DCF7B2198CCC13B--

    --dKidog9kVM3ENG0EbVw6wiz7sTmqp6w8Z--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHJBjkFAwAAAAAACgkQeBP2a44wMXJw Rg//Rb8klSAWAtY0Dee2fanYGS9jiJkowPTx1vgsak1jTCRzP/KIdYu+BFr8pk4nJSwArTYASuY0 GI0TPsydqFNkIGxssqeqB7+0GtaABxkI1NuDcBWrd4W17HhseELiKzmlRlPuuo4eS8HyaZJaUE2Q YNQMaMbVex2IyLBcNHYCK9UOrzBk+7KvcPVXapPPDpXgBMk8BcxdU0uluq8NzAhCbOsz9sRqzFYZ M19EK0h4krPGEHsfeOSpuac2gRJtikK6SeNi+TKmzlQDeL1lPnbNTHBrFEu2uAOeNLR/E3T6j1Nz a9j5M5fNfZX39jYDs5KZ5FMzOvqaGtwFZxex9u7n2kIoVpOR1duFzvElCrIOSCJAiOZ3Te4PnY4a dD+CLHfN5x3IicoKBOnLFBIRLgog6toLzM4cWikZhlTHcMIm9zboZFy00obyhlQO2Tw0VsjMMDqq dY17yqvgPpCVTjARcCukREgF8rmHARoeREtTDOqETZio0Exav9Eois6qDrZ0gCzducdz3AEZZcrx 0HXQL4ZJYcao8s0Gk3/cFVLUiGxUI/EglvIzoj0x7fAsWz38ElvKYSE9gmOd7rkoi9nfbYCry+pi x88mRFTTF3fOE7M/6meHyp/HS24D7sP1sQQXjtzoq0xrdFfUxYuxdqfxSn3XWqECOgSDwueChrTe LJg=
    =YjGv
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)