• [RFR] wml://lts/security/2021/dsa-502{8,9}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Thu Dec 23 13:00:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --Ezhx5wnmnkEdYVcrEGKrgNqH3101Q0aqE
    Content-Type: multipart/mixed;
    boundary="------------317D475FE02DCF8143BE96CC"
    Content-Language: fr-FR

    This is a multi-part message in MIME format. --------------317D475FE02DCF8143BE96CC
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------317D475FE02DCF8143BE96CC
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-5029.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-5029.wml"

    #use wml::debian::translation-check translation="9affba03472dfd279216a03ac43114af016c70c9" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>L'absence de validation de signature SAML dans le logiciel de travail collaboratif SOGo pourrait avoir pour conséquence des attaque par
    groupware pourrait result dans impersonation attaques d'usurpation d'identité.</p>

    <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 4.0.7-1+deb10u2.</p>

    <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la
    version 5.0.1-4+deb11u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets sogo.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de sogo, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/sogo">\ https://security-tracker.debian.org/tracker/sogo</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-5029.data"
    # $Id: $

    --------------317D475FE02DCF8143BE96CC
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-5028.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-5028.wml"

    #use wml::debian::translation-check translation="bcf25d0bd85d80e4218ddaf6912675cf451ad915" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>SPIP, un système de publication pour Internet, permettrait à un utilisateur malveillant des réaliser des attaques par script intersite et
    par injection SQL ou d'exécuter du code arbitraire.</p>

    <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 3.2.4-1+deb10u5.</p>

    <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la
    version 3.2.11-3+deb11u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets spip.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de spip, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/spip">\ https://security-tracker.debian.org/tracker/spip</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-5028.data"
    # $Id: $

    --------------317D475FE02DCF8143BE96CC--

    --Ezhx5wnmnkEdYVcrEGKrgNqH3101Q0aqE--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHEYuwFAwAAAAAACgkQeBP2a44wMXJn CA/8D69sN6Judgoy6OMA9helpjpQa3y40fu6mv0iAbgS/q/ucXOME6vYkQf0aa6WYuSoDKfItu44 mDCpmVFIzF5cyLn5W0ohSXiO+PpDWDptMbla/CY9OSW9ngBPCOrFpabRPj+my7vK2Ju4NO3qCBNA Hir6/DsTUYavmnTejMGoQi9r6EqROoXXsNFJXB8+RVSpJe4oVk0hrlBkHGcTkarQdodA9o4hRHvA 4frDU20GSh6qFD7vnkj9cL1aE9VY4iGgY/rvwgI4T5KgFqIpR7xpeqOu+VQXyVsKbuyR3znRlJWz ZGXgln1pId2WEC2MG7SC9yMYzNPNWbkYW+ixulXWiMGnYdCMqAOlRLvWpwuJk++bfGICFsVc38+3 EJox3Uw61tHjfTpks47oVrecClrpRVi01gYNrmbQNPl1hyCgFy3mss+qotoCwZrKZi6j15okaTXI 1TUDFWBLNBQKns+JZsBp87ntCx2gTg12fxtfJgaxV6lfURt1I5cPfzKEsohTEMjXMkTIKZyQiG+I IJcRoj8CsOekdLMWU69Anz9JxprIGRkZ/BaozNvB4k46P31e7bzZ+lTJc22e4wVIwCLijHHDU/MW 5XRm7/HkjK7qtQCUTGoWFCGGLS2CMTmo3fVFeJMrrpUG+FODY5sOX8AyWsnNMeXVPrY0RsOsb7rh duY=
    =lyXW
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From bubub@no-log.org@21:1/5 to All on Thu Dec 23 19:00:01 2021
    Bonjour,

    des cafouillages,
    amicalement,

    bubu

    Bonjour,
    deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege


    --- dsa-5029.wml 2021-12-23 18:45:24.252107795 +0100
    +++ dsa-5029.relu.wml 2021-12-23 18:47:49.335829862 +0100
    @@ -2,9 +2,9 @@
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>L'absence de validation de signature SAML dans le logiciel de travail -collaboratif SOGo pourrait avoir pour conséquence des attaque par
    -groupware pourrait result dans impersonation attaques d'usurpation -d'identité.</p>
    +collaboratif SOGo pourrait avoir pour conséquence des attaques par
    +groupware qui pourraient resulter en des attaques d'usurpation
    +d'identité par impersonation.</p>

    <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
    la version 4.0.7-1+deb10u2.</p>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)