• Re: [RFR] wml://lts/security/2021/dla-2849.wml

    From Jean-Pierre Giraud@21:1/5 to All on Mon Dec 27 14:40:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --ghwCrVh1dKV3Dg7aLWowgaIb1memKIsbw
    Content-Type: multipart/mixed;
    boundary="------------829382D1922CF63453A6CCA1"
    Content-Language: fr-FR

    This is a multi-part message in MIME format. --------------829382D1922CF63453A6CCA1
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 27/12/2021 à 01:38, bubub@no-log.org a écrit :

    bonjour,
    un détail, qui se rapporte peut etre sur plusieurs annonces
    Pour Debian 9 Stretch, ces problème ont été corrigé dans la version 2.6.20-0+deb9u2 vs/ ces problemes

    amicalement
    bubu
    Bonjour,
    une nouvelle annonce de sécurité a été publiée. En voici une traduction.
    Merci d'avance pour vos relectures.
    C'est corrigé (et limité à ce fichier). Merci d'avance pour vos
    nouvelles relectures.
    Amicalement,
    jipege

    --------------829382D1922CF63453A6CCA1
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2849.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2849.wml"

    #use wml::debian::translation-check translation="bc586bcf36854cdde56fe0c0ae4fb3e715ff2817" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été corrigées dans l'analyseur de trafic réseau Wireshark.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22207">CVE-2021-22207</a>

    <p>Consommation excessive de mémoire dans le dissecteur MS-WSP.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22235">CVE-2021-22235</a>

    <p>Plantage dans le dissecteur DNP.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39921">CVE-2021-39921</a>

    <p>Exception de pointeur NULL dans le dissecteur Modbus.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39922">CVE-2021-39922</a>

    <p>Dépassement de tampon dans le dissecteur C12.22.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39923">CVE-2021-39923</a>

    <p>Grande boucle dans le dissecteur PNRP.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39924">CVE-2021-39924</a>

    <p>Grande boucle dans le dissecteur Bluetooth DHT.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39925">CVE-2021-39925</a>

    <p>Dépassement de tampon dans le dissecteur Bluetooth SDP.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39928">CVE-2021-39928</a>

    <p>Exception de pointeur NULL dans le dissecteur IEEE 802.11.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39929">CVE-2021-39929</a>

    <p>Récursion non contrôlée dans le dissecteur Bluetooth DHT.</p></li>

    </ul>

    <p>Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 2.6.20-0+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>

    <p><p>Pour disposer d'un état détaillé sur la sécurité de wireshark," veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/wireshark">\ https://security-tracker.debian.org/tracker/wireshark</a></p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2849.data"
    # $Id: $

    --------------829382D1922CF63453A6CCA1--

    --ghwCrVh1dKV3Dg7aLWowgaIb1memKIsbw--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHJweYFAwAAAAAACgkQeBP2a44wMXLY TxAAic/JxNLgyZ+V5/VfhyB1smvd1g8svlgqWInKiwZNvh+5yC0J2nJI2//RC5QRdPFK5z5UTN68 vlIA881IOinSugnXOCy56WGx0AWnns94I46csbZaOfq9Bmwvug6DAEfI1C7JYDcTBUHI5kGopIxp 7P9Lrq9+E7e/Btjm4j9P9g0NiIloO3r8rzMHOwiBqlGr0IbkZYfbFcZ89s8sWofJGWulhXpwnQik zYlgWOgcDRqdCVNDkRIK2sZaqlLDaw+JWpnk8dM4MJvekI8GEcyZJ96Cj50/Wywl0AmlGTzlH6Qc ddYennBsojIUnTYo8H0J650VP4a3T6cNzyE/7rlTJVaDGh9QAcpwxe48t87UVfCTfeK+Exl1YtYt A3XPhpOKScLdOv87XxE/h/aulw4Tdxw3wXMt6awOhaE6APVTa6F7RcAayY+Wpkl99eKqJCFAvwne sxv486Ys3qWsI4kLHK+uV0plZ4qi/FCf01JGrerWrYxaQvau4W3HEImGqaoIfpqQqNSHYx0c0Rm9 /5od/NN/womfQgr1ElSB8jIhE5Ksr135ZFytfCwK9WsDqj4dXL7S9kApiUeqMAuuNp8ln09W558g xBwboqJ2GTqELQVBp+kM9jD8c9hPsWvQe+/JrAsEy2fJjADkSAVc9OdfZ/7VcNG9KG4rL4U51ajK xdg=
    =MWSm
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)