This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --WAS3FX3Cs48KNhkhDkUwLjaX0XXo75NFN
Content-Type: multipart/mixed;
boundary="------------EFAA95D4819429D6777DA28A"
Content-Language: fr
This is a multi-part message in MIME format. --------------EFAA95D4819429D6777DA28A
Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
une nouvelle annonce de sécurité a été publiée. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
--------------EFAA95D4819429D6777DA28A
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2848.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2848.wml"
#use wml::debian::translation-check translation="82670096561006f6abaf230e8bdab3857b9e6704" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Deux problèmes ont été découverts dans libssh2, une bibliothèque C coté
client, mettant en Å“uvre le protocole SSH2Â :</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-13115">CVE-2019-13115</a>Â :
<p>kex_method_diffie_hellman_group_exchange_sha256_key_exchange dans kex.c
a un dépassement d'entier qui pourrait conduire à une lecture hors limites dans la manière dont les paquets sont lus à partir du serveur. Un attaquant distant qui compromet un serveur SSH peut être capable de divulguer des informations sensible ou de provoquer des conditions de déni de service sur
le système client quand un utilisateur se connecte au serveur.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-17498">CVE-2019-17498</a>Â :
<p>La logique SSH_MSG_DISCONNECT dans packet.c a un dépassement d'entier
dans une vérification de limites permettant à un attaquant de spécifier un décalage arbitraire (hors limites) pour une lecture de mémoire ultérieure. Un serveur SSH contrefait peut être capable de divulguer des informations sensibles ou de provoquer des conditions de déni de service sur le système client quand un utilisateur se connecte au serveur.</p></li>
</ul>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.7.0-1+deb9u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libssh2.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de libssh2, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/libssh2">\ https://security-tracker.debian.org/tracker/libssh2</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2848.data"
# $Id: $
--------------EFAA95D4819429D6777DA28A--
--WAS3FX3Cs48KNhkhDkUwLjaX0XXo75NFN--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG+AoQFAwAAAAAACgkQeBP2a44wMXKJ txAAmQodoMLVtga2CWqvcOJ92MjulanSsukc7cTFAGWx8Qk40MhEIr3udu2SR5mBbcwOXiVZbqvf ok5SF5D5Lo/F5WUZqUbZ0Fg2zat6mVtojR5w2vIAD4oR8I8TUwLo290rspFluXy7jJzxiujdnieo OyfcMIbHWLVwWMovFYfQju9pfydE/9YDVIXOT9W4t5LjxE8Uu9z1CLqmDqMpbST1pvyW3uvXBpCO z25dGBmfOyhobTuLUchsKblJXhCiYw3OMtR/cfQrpwpzxmzQcpyvJV7Wny5zvKFmFvYwPqFoyVDm cKpZBUHo15XWxpKa7vBNZzNCAyGyqb45f2ZMvS/CHN/tb2Bn5Ylbj13j5R5JCGeIjPt+bYimp3gm bOQxs44uYGjgerrhmyybpdcATf+6vtDP66fDPO6/EEFVbFpHjxaBx8+MuF961O9xko1sbwe/ubYH 7s8iUSHJhK2KCeoC2hhIE8nW2ms6xstrXXxcKBZl/+dZbuvqnpwIAIDwqwJqPKUqWi8MH+k2PCEQ Vbgx6uKbMx3xOnXmR+EwG79PwAsueQ2LebtGEC177T3IoS60F50WF7N4GZDu0QOhv1fegWvFgTEF lCbOa+rSwVrARjG0v+9jch2bwVPpGBwJYrDBurEquiz8ZqsGI5ON7zZJkWcoRf5l93RyBHrWqq5h wCU=
=JW5C
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)