• [RFR2] wml://lts/security/2021/dla-2848.wml

    From Jean-Pierre Giraud@21:1/5 to All on Sun Dec 19 17:30:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --lAuFtV6u7KUWTgbKdiVgKxq8SDClV1KVj
    Content-Type: multipart/mixed;
    boundary="------------31DBFA41E88FDD015C5206CD"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------31DBFA41E88FDD015C5206CD
    Content-Type: text/plain; charset=windows-1252; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 18/12/2021 à 18:52, bubub@no-log.org a écrit :
    bonjour,
    une ptite détail
    amicalement
    bubu


    Bonjour,
    une nouvelle annonce de sécurité a été publiée. En voici une traduction.C'est corrigé. Merci d'avance pour vos nouvelles relectures.
    Amicalement,
    jipege

    --------------31DBFA41E88FDD015C5206CD
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2848.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2848.wml"

    #use wml::debian::translation-check translation="82670096561006f6abaf230e8bdab3857b9e6704" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Deux problèmes ont été découverts dans libssh2, une bibliothèque C coté
    client, mettant en œuvre le protocole SSH2 :</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13115">CVE-2019-13115</a> :

    <p>kex_method_diffie_hellman_group_exchange_sha256_key_exchange dans kex.c
    a un dépassement d'entier qui pourrait conduire à une lecture hors limites dans la manière dont les paquets sont lus à partir du serveur. Un attaquant distant qui compromet un serveur SSH peut être capable de divulguer des informations sensibles ou de provoquer des conditions de déni de service sur le système client quand un utilisateur se connecte au serveur.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17498">CVE-2019-17498</a> :

    <p>La logique SSH_MSG_DISCONNECT dans packet.c a un dépassement d'entier
    dans une vérification de limites permettant à un attaquant de spécifier un décalage arbitraire (hors limites) pour une lecture de mémoire ultérieure. Un serveur SSH contrefait peut être capable de divulguer des informations sensibles ou de provoquer des conditions de déni de service sur le système client quand un utilisateur se connecte au serveur.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.7.0-1+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets libssh2.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de libssh2, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/libssh2">\ https://security-tracker.debian.org/tracker/libssh2</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2848.data"
    # $Id: $

    --------------31DBFA41E88FDD015C5206CD--

    --lAuFtV6u7KUWTgbKdiVgKxq8SDClV1KVj--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG/XdQFAwAAAAAACgkQeBP2a44wMXJq QxAAja0yEmk1FGX2Qb/MGpr1qhGCu13Itgk7oNAsLZVto08FxhoeyfAUCdxaqZ6AwoiGPqWs3eI5 b3U7ZeXmLn8j5riBNKgbrdRVTqbXSAQiU7f5PVBtdxj9QBwLFIIXwqGntY+0GDbZhsJOg7F2bDD0 AVcwIJTdAf+fcsgrrDjm11VdZ9qOkm2o+lqqPUg6J0BnYW8/HD+PMhcoW/+EOIUeF6J4qO16Bd7c lgbuxrkwt3dfaiaFKphi7qhW9kWM0RJeiLmgW8aBo2ACq4JsyujHOBqmu7XRFrIYZJKK+sQOcPrK 9SjOIHYa/UBVimQNPH1j96wPgtjv12DsJsC2t5cx6aJb7d5y55i0JS06RVcpEud2KV1evmYoDKns WSot8CKbM5vf+qaZ5zXay/y0QzZ+OSkpH5vKdWE4XFmEIhFzOQ0H2FjbY3f6q27fOxRexDixqTNi YKxLMfWV1e0Oic1GWXwEXY8S8dHuPgn8vxc26fGbcfvn0ztNpwRGq6mJ6FYEQfydBQBWUImDrmi3 jS3GzADonFHHBQWOKfGO+/PPi/DYFJQ3VckCpZgciXkI7IIN4RKjzpWO/zjblDMgoUmyffdbobvc oJPyJsydObMpzNjiLPU6kkBe1cFDLwwsStJYTdc0269yAGccSvCVg9f3CjgpzJOtKckqAbN+xJnn Lvs=
    =Ck+Z
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Sat Dec 25 12:30:02 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --eLs3n0b6MrWbumsy1Ylqzp1nBm1bcA1HG
    Content-Type: text/plain; charset=windows-1252; format=flowed
    Content-Language: fr-FR
    Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 19/12/2021 à 17:29, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 18/12/2021 à 18:52, bubub@no-log.org a écrit :
    bonjour,
    une ptite détail
    amicalement
    bubu


    Bonjour,
    une nouvelle annonce de sécurité a été publiée. En voici une
    traduction.C'est corrigé. Merci d'avance pour vos nouvelles relectures. Passage en LCFC. Texte inchangé depuis RFR2. Merci d'avance pour vos
    ultimes relectures.
    Amicalement,
    jipege


    --eLs3n0b6MrWbumsy1Ylqzp1nBm1bcA1HG--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHG/vwFAwAAAAAACgkQeBP2a44wMXK4 kw/8DRfmbaOYKybGxvc8peZUVc6jWYHAJ7N/vDwA7UMRGwcITk5+NR7dTHTKgM0YPoGtHhKWhykn O9LLLM5JqWG0axAeNIunpTGxPDh6U011+fIfjzAWx0NDlO71UBZv1/JsHmYbJrw6W7UOKfyR3yhx 3oSMKJH9R61nm67T0hI31UWYYoUyNSyaHQt68pspL4yy3v+93VLPfuY5pKqjeOMNGw72ijXuxuMh gFbYHW7tCNBGW27W+E8PuzxZ+/Sgq8JsnKga9ML1lcVsvjmH0UhEV+c+4zZ13W/b6zHe21/TECK3 zlQqwW2aPGIdQf8aI1Yc0APsVtsN6YIV9pC3iLd1SfZvBqX27yuU6NxNd5HGc4hJvYVV3bslHP2Z /Pn8AQ1/ur4iyYp89dYcDhMwve+OPvX3JRtBPZyQHyRL31zD3pfoFerpUBV1xAGuxiRt3Rgvy/eB 7+Hk4fFW/5I7Km4LcdtBpSseA+Qwtt9+j2rwaDKZv+cYdtFrA8SmUnU8S6zx33MMD+YJ+mp3x5mG PiqIqKCBcg5HB4nLw+m2gUaFBVSBn0jjERNtMp2jRg6EcHcuwm9vipcHXY1Wh3Bd+6GcKTcf2kjo pTeIz4y9z98H6ncygWLEPzFKvuZRFWZK0CWeDacrP1COCd5S6Or5/96h9tTK+v9seBlzogp6GSoy PkI=
    =sbsI
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Sun Jan 2 19:30:01 2022
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --gXThwswfuqa7Kmlv5VxHNIeDwmL88mRWz
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Language: fr
    Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 25/12/2021 à 12:22, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 19/12/2021 à 17:29, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 18/12/2021 à 18:52, bubub@no-log.org a écrit :
    bonjour,
    une ptite détail
    amicalement
    bubu


    Bonjour,
    une nouvelle annonce de sécurité a été publiée. En voici une
    traduction.C'est corrigé. Merci d'avance pour vos nouvelles relectures.
    Passage en LCFC. Texte inchangé depuis RFR2. Merci d'avance pour vos
    Terminé. Merci à bubu pour ses relectures.
    Amicalement,
    jipege


    --gXThwswfuqa7Kmlv5VxHNIeDwmL88mRWz--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHR7XEFAwAAAAAACgkQeBP2a44wMXKB 0Q/+Mbs/DWqGzhR2uIabstzgxACYYsj0EVtlhPYkc8tMMeyg+82KZN9IsYgNZjoiRRoPiyIlRx0v eApmc3OrdxdYln/j8Gmqjxc2SN6SrS29CUK21GDm+5DS9YUMH4EMFYLVb1kcDTzFsxHrjfl1mpOB jcxeljzbVte/Bd4gX+JMDxIskJPrJVN5xPx1nEpYjmBXcZiKG83M8V9iQYcEy5mtIBe4AftNBYQN CiglyEc+3kbEDSz5vOim2d9dIUEM0Bf6BgeJr/VCZ/Z7XVtTW20vRMReYYWZIAxxHbtQGC3ud1fC P/L/zorTePV/v5+idcSGZIy0Di3sCoXcYyhcDC+Z5N+ckW/O6/ufxbkwTkbjQvX7CONpz1fj8TAU NYxPpuLaYU5IhJ1LwekGEBtseQIaqZB4FPnNa8ygOcH9QZcZ1ho026opVgww9nLt0GfNucoA2Jyp L8e9cZg16mt6/or2WOn1ps/cFd/WCbh+KvabA2K9J4idvya6K3ORkNJstJ8LWM8ECqNJWOt5t9SP YhTfMkIpg6/7tXnvlK3m9bmKRqHAWKCtR8bPRgrO5EZEhI3dgr2wQCdr3fR2+Y+zFKL44tQjhrbG QhpqZ2RhJLJ1pybF93SYS6Lxpo6oJ7OmJ7PXuE5eSaoVPbKCDTISuhX5CIAal2LxPoMqyGnsVE55 L+8=
    =WIsk
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)