• [RFR] wml://lts/security/2021/dla-282{5,6,7,8,9}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Mon Dec 20 00:50:02 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --zSVdkKBVqxaShutxzDzjyjLfvyrSRVK9K
    Content-Type: multipart/mixed;
    boundary="------------F24F02B52676C11D06ABDACC"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------F24F02B52676C11D06ABDACC
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici
    une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------F24F02B52676C11D06ABDACC
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2829.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2829.wml"

    #use wml::debian::translation-check translation="8d47ba04367f48643efc5f27f4b2ba3f9fc1549e" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Une lecture de tampon hors limites sur des images clé tronquées dans vp8_decode_frame a été corrigée dans libvpx, une bibliothèque populaire pour les codecs vidéo VP8 et VP9.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.6.1-3+deb9u3.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets libvpx.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de libvpx, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/libvpx">\ https://security-tracker.debian.org/tracker/libvpx</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2829.data"
    # $Id: $

    --------------F24F02B52676C11D06ABDACC
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2828.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2828.wml"

    #use wml::debian::translation-check translation="9171db7a63bab4b94ef6ff5c2ac9351e1ed20b9a" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été corrigées dans libvorbis, une bibliothèque populaire pour le codec audio Vorbis.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14160">CVE-2017-14160</a>
    <a href="https://security-tracker.debian.org/tracker/CVE-2018-10393">CVE-2018-10393</a>

    <p>Amélioration de la vérification de limites pour des taux d’échantillonnage très bas.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10392">CVE-2018-10392</a>

    <p>Validation du nombre de canaux dans vorbisenc.c</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.3.5-4+deb9u3.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets libvorbis.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de libvorbis, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/libvorbis">\ https://security-tracker.debian.org/tracker/libvorbis</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2828.data"
    # $Id: $

    --------------F24F02B52676C11D06ABDACC
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2827.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2827.wml"

    #use wml::debian::translation-check translation="b1c4cad9758139bf39bbc354ba5a70c21270f43a" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été découvertes dans BlueZ, la pile du protocole Bluetooth de Linux. Un attaquant pourrait provoquer un déni de service (DoS) ou divulguer des informations.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8921">CVE-2019-8921</a>

    <p>Fuite d'information de SDP ; la vulnérabilité réside dans le traitement de SVC_ATTR_REQ par l'implémentation de SDP de BlueZ. En contrefaisant un CSTATE, il est possible de piéger le serveur à renvoyer plus d'octets que
    le tampon n'en contient en réalité, avec pour conséquence la divulgation de données arbitraires du tas.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8922">CVE-2019-8922</a>

    <p>Dépassement de tas de SDP ; cette vulnérabilité réside dans traitement par le protocole SDP des requêtes d'attribut également. En demandant un
    très grand nombre d'attributs en même temps, un attaquant peut faire déborder le tampon statique fourni pour contenir la réponse..</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41229">CVE-2021-41229</a>

    <p>sdp_cstate_alloc_buf alloue de la mémoire qui sera toujours attachée à
    la liste liée individuellement de cstates et ne sera pas libérée. Cela provoquera une fuite de mémoire avec le temps. Les données peuvent être un très grand objet, ce qui peut être provoqué par un attaquant envoyant en continu des paquets sdp et cela peut faire planter le service du
    périphérique cible.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 5.43-2+deb9u5.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets bluez.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de bluez, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/bluez">\ https://security-tracker.debian.org/tracker/bluez</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2827.data"
    # $Id: $

    --------------F24F02B52676C11D06ABDACC
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2826.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2826.wml"

    #use wml::debian::translation-check translation="3bf4e11065ed406a7ef65591e9611f5133114df3" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été découvertes dans mbed TLS, une bibliothèque légère de chiffrement et SSL/TLS, qui pourraient avoir pour conséquences un déni de service, une divulgation d'informations ou des attaques par canal auxiliaire.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2.4.2-1+deb9u4.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets mbedtls.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de mbedtls, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/mbedtls">\ https://security-tracker.debian.org/tracker/mbedtls</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2826.data"
    # $Id: $

    --------------F24F02B52676C11D06ABDACC
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2825.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2825.wml"

    #use wml::debian::translation-check translation="d3f93c5647843f64bac1b2007d5d6843a0304880" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>

    <p>Deux problèmes ont été découverts dans libmodbus, une bibliothèque pour le protocole Modbus. Ces deux problèmes sont liés à des lectures hors limites, ce qui pourrait avoir pour conséquence un déni de service ou un autre impact non précisé.</p>


    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 3.0.6-2+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets libmodbus.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de libmodbus, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/libmodbus">\ https://security-tracker.debian.org/tracker/libmodbus</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2825.data"
    # $Id: $

    --------------F24F02B52676C11D06ABDACC--

    --zSVdkKBVqxaShutxzDzjyjLfvyrSRVK9K--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG/xMsFAwAAAAAACgkQeBP2a44wMXKP jA/+JHSbayvdNPOawTOct8Rfw7ZssgCANKiJFotjd2VHM21NCNEpHbPWWlZdVo3xLh9pB8VDT5xB W0i598Mo6elT/2enlUjKgP8ANkpLUrsmy8278+MDmnt7LdyWKGDP8AkDIlkHqoQ/0fCYwUuh0Uwd vX8NQLTN2gLwzarwgKsyCW2wtMguAA398UYwGYHz5hf2wp00Ed//iZ7jJB/cAHRP3yoL5YXL7Czd aql/1CdxQyM1G758eeED7Dml3AsUOHcBajH80rytueHl9OxWDM2NsXZovcgQRTFZS5K23TPbUt+t NPqAWE6wVlx5he512meMFOB05+mpZKz3xllduNcOZUZIt3CQGsei8TO+po4dpkpOrtYrnrULKU9+ HuP8zfZoSdC2NBM8kHAYL3g/Sl9O0usm8+0kP6pq/Zd7heBeI99zRlv8K3HqW7YVbaoBN0L50Bym dP6ljovBBhE1OGh7Mzp1fVEmorbHvDDT49eerunb9wpTF7Z2+GgtcdAD6CiThXcU+jCKSBuq+aB2 bqpY37iuA/xAHoFah41ScGZzJiA4AeG7XZhjTLIylN7xKjV+OZ4VK5laUoCvYNFfd0IZhd8e4s41 tS6evyQ6a9oCnyIEZt4LVrDMo+pINj4qCKJ7ZxXhW9rsB+6MRtTB9elbDTDEuFVKmk2nLMsIHbyq iAY=
    =C+zo
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From bubub@no-log.org@21:1/5 to All on Mon Dec 20 01:10:02 2021
    bonjour,
    un detail,
    aùicaleùent
    bubu

    Bonjour,
    Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici
    une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege


    --- dla-2827.wml 2021-12-20 00:52:58.268848483 +0100
    +++ dla-2827.relu.wml 2021-12-20 00:57:21.019926880 +0100
    @@ -17,7 +17,7 @@

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8922">CVE-2019-8922</a>

    -<p>Dépassement de tas de SDP ; cette vulnérabilité réside dans traitement +<p>Dépassement de tas de SDP ; cette vulnérabilité réside dans le traitement
    par le protocole SDP des requêtes d'attribut également. En demandant un
    très grand nombre d'attributs en même temps, un attaquant peut faire
    déborder le tampon statique fourni pour contenir la réponse..</p></li>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)