This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --lAuFtV6u7KUWTgbKdiVgKxq8SDClV1KVj
Content-Type: multipart/mixed;
boundary="------------31DBFA41E88FDD015C5206CD"
Content-Language: fr
This is a multi-part message in MIME format. --------------31DBFA41E88FDD015C5206CD
Content-Type: text/plain; charset=windows-1252; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
Le 18/12/2021 à 18:52,
bubub@no-log.org a écrit :
bonjour,
une ptite détail
amicalement
bubu
Bonjour,
une nouvelle annonce de sécurité a été publiée. En voici une traduction.C'est corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
--------------31DBFA41E88FDD015C5206CD
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2848.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2848.wml"
#use wml::debian::translation-check translation="82670096561006f6abaf230e8bdab3857b9e6704" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Deux problèmes ont été découverts dans libssh2, une bibliothèque C coté
client, mettant en Å“uvre le protocole SSH2Â :</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-13115">CVE-2019-13115</a>Â :
<p>kex_method_diffie_hellman_group_exchange_sha256_key_exchange dans kex.c
a un dépassement d'entier qui pourrait conduire à une lecture hors limites dans la manière dont les paquets sont lus à partir du serveur. Un attaquant distant qui compromet un serveur SSH peut être capable de divulguer des informations sensibles ou de provoquer des conditions de déni de service sur le système client quand un utilisateur se connecte au serveur.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-17498">CVE-2019-17498</a>Â :
<p>La logique SSH_MSG_DISCONNECT dans packet.c a un dépassement d'entier
dans une vérification de limites permettant à un attaquant de spécifier un décalage arbitraire (hors limites) pour une lecture de mémoire ultérieure. Un serveur SSH contrefait peut être capable de divulguer des informations sensibles ou de provoquer des conditions de déni de service sur le système client quand un utilisateur se connecte au serveur.</p></li>
</ul>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.7.0-1+deb9u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libssh2.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de libssh2, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/libssh2">\ https://security-tracker.debian.org/tracker/libssh2</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2848.data"
# $Id: $
--------------31DBFA41E88FDD015C5206CD--
--lAuFtV6u7KUWTgbKdiVgKxq8SDClV1KVj--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG/XdQFAwAAAAAACgkQeBP2a44wMXJq QxAAja0yEmk1FGX2Qb/MGpr1qhGCu13Itgk7oNAsLZVto08FxhoeyfAUCdxaqZ6AwoiGPqWs3eI5 b3U7ZeXmLn8j5riBNKgbrdRVTqbXSAQiU7f5PVBtdxj9QBwLFIIXwqGntY+0GDbZhsJOg7F2bDD0 AVcwIJTdAf+fcsgrrDjm11VdZ9qOkm2o+lqqPUg6J0BnYW8/HD+PMhcoW/+EOIUeF6J4qO16Bd7c lgbuxrkwt3dfaiaFKphi7qhW9kWM0RJeiLmgW8aBo2ACq4JsyujHOBqmu7XRFrIYZJKK+sQOcPrK 9SjOIHYa/UBVimQNPH1j96wPgtjv12DsJsC2t5cx6aJb7d5y55i0JS06RVcpEud2KV1evmYoDKns WSot8CKbM5vf+qaZ5zXay/y0QzZ+OSkpH5vKdWE4XFmEIhFzOQ0H2FjbY3f6q27fOxRexDixqTNi YKxLMfWV1e0Oic1GWXwEXY8S8dHuPgn8vxc26fGbcfvn0ztNpwRGq6mJ6FYEQfydBQBWUImDrmi3 jS3GzADonFHHBQWOKfGO+/PPi/DYFJQ3VckCpZgciXkI7IIN4RKjzpWO/zjblDMgoUmyffdbobvc oJPyJsydObMpzNjiLPU6kkBe1cFDLwwsStJYTdc0269yAGccSvCVg9f3CjgpzJOtKckqAbN+xJnn Lvs=
=Ck+Z
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)