• [RFR2] wml://lts/security/2021/dla-282{5,6,7,8,9}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Mon Dec 20 01:20:02 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --PyROfrOBVE2EXNhFTIJMzpi0T70AkqEnZ
    Content-Type: multipart/mixed;
    boundary="------------5700EA7D2717631F2D720222"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------5700EA7D2717631F2D720222
    Content-Type: text/plain; charset=windows-1252; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 20/12/2021 à 01:04, bubub@no-log.org a écrit :
    bonjour,
    un detail,
    aùicaleùent
    bubu

    Bonjour,
    Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici
    une traduction. Merci d'avance pour vos relectures.C'est corrigé. Merci d'avance pour vos nouvelles relectures.
    Amicalement,
    jipege

    --------------5700EA7D2717631F2D720222
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2827.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2827.wml"

    #use wml::debian::translation-check translation="b1c4cad9758139bf39bbc354ba5a70c21270f43a" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été découvertes dans BlueZ, la pile du protocole Bluetooth de Linux. Un attaquant pourrait provoquer un déni de service (DoS) ou divulguer des informations.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8921">CVE-2019-8921</a>

    <p>Fuite d'information de SDP ; la vulnérabilité réside dans le traitement de SVC_ATTR_REQ par l'implémentation de SDP de BlueZ. En contrefaisant un CSTATE, il est possible de piéger le serveur à renvoyer plus d'octets que
    le tampon n'en contient en réalité, avec pour conséquence la divulgation de données arbitraires du tas.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8922">CVE-2019-8922</a>

    <p>Dépassement de tas de SDP ; cette vulnérabilité réside dans le traitement
    par le protocole SDP des requêtes d'attribut également. En demandant un
    très grand nombre d'attributs en même temps, un attaquant peut faire déborder le tampon statique fourni pour contenir la réponse.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41229">CVE-2021-41229</a>

    <p>sdp_cstate_alloc_buf alloue de la mémoire qui sera toujours attachée à
    la liste liée individuellement de cstates et ne sera pas libérée. Cela provoquera une fuite de mémoire avec le temps. Les données peuvent être un très grand objet, ce qui peut être provoqué par un attaquant envoyant en continu des paquets sdp et cela peut faire planter le service du
    périphérique cible.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 5.43-2+deb9u5.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets bluez.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de bluez, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/bluez">\ https://security-tracker.debian.org/tracker/bluez</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2827.data"
    # $Id: $

    --------------5700EA7D2717631F2D720222--

    --PyROfrOBVE2EXNhFTIJMzpi0T70AkqEnZ--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG/yfUFAwAAAAAACgkQeBP2a44wMXKu vw/9F+VXxguWrMVyrKX8XnJGoovZGXfL0t9LUCkGQEg/3Dy8H1HQE5GBIVXVCJRSOHnvl/pML0zS nAR1jMM44N8nl6CgiZM0ea9ckpImzg06wfgyj/+KiGQjxusV5ud54bqFLkC2eDKlqEHE6GodADlP o5K2aXZ9xhc01/JWLxx3CmHPtTb95rtncReb3o0cxbIr3pSgMx/1a45hlJyjJSpQybGSYXmzORV5 jtQgwH+sX1Y05HunX6lRwHdUe7a0BGj7lfOnCvL9m/b0WFHuZWJyTXe8xiQZPsSCNgIItRzynUwk gnoFRaQihhJkKXPoaXI/GOW183RizgypSOBwGofbAYyIkb/1zNEs4CO1PIFaiiXOWf5jCI0YK+Ou Pq6qalKJNvrJabF5ZLGhDl7DvccYZHEVWwmwd2bXKW/gqwJwylEExsPB3dxJ/V83ECMSDGc3OynP sTv6RrTsU9/XBF4oDFIhsDVqkZfbInKgAnN5qFttq0R09WFuLX4PTZ2b6Qb9BrkTdz5L3RC8Chbg FtlhUd49iy37BELkPGw8y/i4uid1h6MePxQcc/hCUhZ0yrwLCSCYwOlz8pPdOjSxqMXZAKHioWhV JaHHFjBmjOODrL3eZU0I+Z++o/Uu5BAeT2COQS4Fte1zyqhRM+08DLbo2JmR4D2s9G6ogl/csQLV bck=
    =+lT4
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Sun Dec 26 11:50:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --FSR1Aa4HMEGce0DBAUI2aTSB83epWkjqc
    Content-Type: text/plain; charset=windows-1252; format=flowed
    Content-Language: fr-FR
    Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 20/12/2021 à 01:10, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 20/12/2021 à 01:04, bubub@no-log.org a écrit :
    bonjour,
    un detail,
    aùicaleùent
    bubu

    Bonjour,
    Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici
    une traduction. Merci d'avance pour vos relectures.C'est corrigé.
    Merci d'avance pour vos nouvelles relectures.
    Passage en LCFC. Textes inchangé depuis le RFR2. Merci d'avance pour vos ultimes relectures.
    Amicalement,
    jipege


    --FSR1Aa4HMEGce0DBAUI2aTSB83epWkjqc--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHIRt8FAwAAAAAACgkQeBP2a44wMXKi 3g/+OYAW4eAJJG5hcZTSZJpdXLY/LsbGS04OrtDUlWkc0+vZa9ycHAL69/HA5T4KcZRThvKDN7KT 0quoIElxhfV3KQXwSSTvkoPUtGzBPOO1D0q6xYVfKijIwOjbj15OofNqCz+7tQbPopQZQczcLDxc gTf/lCg4RfzvRm2tQJmr2uuFthTA2q5LV6/WQtNE7Jbd7CgjdlK22qt3dDLviR6XLDcPgDInb3dg qSQwDV0KqLyqz3hwQZQX3V/xOFan309Gwr9UkmTzRlIMn2d0WU/eyy07ZBG3O0J+yR+Ec38ISetM XCVoYnuZbDprBqk84k9Vp2xvwK1MHQBCiUPNo6oyB84Uta4UDLXJEybQ8w8rFnoqoUJQJI1s7lUp dWgQOUhxlw2C/G+XydoluaNVSuxHeZuInjuS1Hfg95L8/N1yYAMG9rg7v42iA1Vf7CY7+D41uNfQ /q7zeCeBpirT6rNP+lJVDtPsbK/dI5dLGZh3jNivh8Ymrl+5TGfBCHBngF50UCOCazb/hwlAQxX0 u19OBlopB++y99N4b3BWFp8S5jUTIHQ/9yQCX+IiMbV3i90xbrLMRz7/9Fd5dMDuuOkXlZTX+JMX 62pyWTG1qOxyc16AfoI2Io5ddQd8KMPxFh8u2RPJKJg8v//E3qQN9V9HyW84stDvShcRJRqS4env m0U=
    =E8G8
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Sat Jan 1 10:40:02 2022
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --JMWXUr9NQEZbxVO0ZnYz5pwa1XRMwLCVr
    Content-Type: text/plain; charset=windows-1252; format=flowed
    Content-Language: fr
    Content-Transfer-Encoding: quoted-printable

    Bonjour,
    Le 26/12/2021 à 11:41, Jean-Pierre Giraud a écrit :
    Bonjour,
    Le 20/12/2021 à 01:10, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 20/12/2021 à 01:04, bubub@no-log.org a écrit :
    bonjour,
    un detail,
    aùicaleùent
    bubu

    Bonjour,
    Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici >>>> une traduction. Merci d'avance pour vos relectures.C'est corrigé.
    Merci d'avance pour vos nouvelles relectures.
    Passage en LCFC. Textes inchangé depuis le RFR2. Merci d'avance pour vos
    Terminé. Merci à bubu pour ses relectures.
    Amicalement,
    jipege


    --JMWXUr9NQEZbxVO0ZnYz5pwa1XRMwLCVr--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHQICgFAwAAAAAACgkQeBP2a44wMXLM zA//VVPIZSfuKIMDvGCAfdIIKwxnFFXKPVZD+I4wqtKMKMMpAQvbrHXCWayCfiCQrm1TOcsF789r IZOWR1ThehjqbR1si/w5/5x4RgECDf/7MXLSD5Fj/KTuqS51Y33AtS1OmvxpwfNwfds9ea086NZW sX+UtAnZJyCwGFkhCpsXTS3I+GNUTcn/9NC3eQrpfB0x7WwnYxsDqcguV04Y+KwV4lqaFf3sBu01 oeZDnpy488U8Be4ijSgTSNazKHlOBJBdKKic1tu5Cxac9yaj6zQ4FOLtPJboxMipBaosM0Te776e 1L9MDwezTn8iGn0eOZRmUvTT7HAJOniIwzEEzxrW8oL+Dw6yTwCUgtWkmnbtcuCK84CCIW5Ij/2F Irsc+rfvdb8CdCABKU5ITnyP3mB0v9+z0eRsMLFjiPz3Knzc4Cc+LFq4PEiJpl/S/Ey3DkUwGDvq wE0UXoVxIh2WIBmUMnUYRJpchE+uaFA0DsFbPlet8lD3BBpDxWYHGZ9LxdTZaU3UayQ6cvbYd6fe 3kOB5HsJZXdOag+qclDZY5IrzaiyBE1pDFNC7rP4riW/+C3JyUk39xcYjrMEuHbykHgf4EyY0UTh ZHwImdNY918LxOytl401P1ElVJPE8+pOHbxrW9xNfXZXSXpgW4VS1AKgw9t7GAljuVI5Ar8dIMrU e4o=
    =JNAI
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)