• [RFR] wml://lts/security/2021/dla-285{0,1,2}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Mon Dec 27 16:30:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --3k3m3o57Cb1zOBjJS1gC2Es2gOcUE5EXj
    Content-Type: multipart/mixed;
    boundary="------------770AC200584B0B9706C58710"
    Content-Language: fr-FR

    This is a multi-part message in MIME format. --------------770AC200584B0B9706C58710
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------770AC200584B0B9706C58710
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2852.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2852.wml"

    #use wml::debian::translation-check translation="e73f7bf3aaf6798bb3840f386182bda7f568bdea" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Apache Log4j2, une infrastructure de journalisation répandue pour Java, qui pourraient mener à un déni de service ou à la divulgation d'informations.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9488">CVE-2020-9488</a>

    <p>Une validation incorrecte de certificat avec erreur d'hôte dans le flux
    (« appender ») SMTP de log4j d'Apache. Cela pourrait permettre
    l'interception d'une connexion SMTPS par une attaque de type homme du
    milieu qui pourrait aboutir à une divulgation de n'importe quel message de journal envoyé au moyen de cet « appender ».</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45105">CVE-2021-45105</a>

    <p>Apache Log4j2 ne protégeait pas contre une récursion non contrôlée à partir de recherches auto-référencées. Cela permet à un attaquant ayant le contrôle sur des données d'entrée de carte de contextes de thread (MDC) de provoquer une déni de service lors de l'interprétation d'une chaîne contrefaite.</p></li>

    </ul>

    <p>Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 2.12.3-0+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets apache-log4j2.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de apache-log4j2, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a rel="nofollow" href="https://security-tracker.debian.org/tracker/apache-log4j2">\
    https://security-tracker.debian.org/tracker/apache-log4j2</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2852.data"
    # $Id: $

    --------------770AC200584B0B9706C58710
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2851.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2851.wml"

    #use wml::debian::translation-check translation="6e714b7ec947b0f7b5a1b7e995da8d652012e9b2" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Une lecture non valable de fichiers DVI mal formés a été corrigée dans GNU libextractor, une bibliothèque qui extrait des métadonnées de fichiers de type arbitraire.</p>

    <p>Pour Debian 9 Stretch, ce problème a été corrigé dans la version 1:1.3-4+deb9u4.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets libextractor.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de libextractor veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/libextractor">\ https://security-tracker.debian.org/tracker/libextractor</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2851.data"
    # $Id: $

    --------------770AC200584B0B9706C58710
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2850.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2850.wml"

    #use wml::debian::translation-check translation="ec0f49eba14e26f084833bbe5497baf78c8d653b" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Une validation incorrecte de la longueur d'entête PHB a été découverte dans libpcap, une bibliothèque pour la capture de trafic réseau.</p>

    <p>Pour Debian 9 Stretch, ce problème a été corrigé dans la version 1.8.1-3+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets libpcap.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de libpcap, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/libpcap">\ https://security-tracker.debian.org/tracker/libpcap</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2850.data"
    # $Id: $

    --------------770AC200584B0B9706C58710--

    --3k3m3o57Cb1zOBjJS1gC2Es2gOcUE5EXj--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHJ2vwFAwAAAAAACgkQeBP2a44wMXLU Mw/+JqMXUQJwKg2CCQNNlHbG0R1jcsoA4YonQsjX6TDWBn0xkr58PkyCA5Rr92CJB3C1vGgVkPHZ eoUPEn/YRb8fgfsk2cf0093d0rtJKgwQRvQ883b0FzB6RpEm/m5enJnzNueKufwQeYDFs4eslcqs kTAQeUynzpHRuSDRbYp5ZDNh26vV8dEdNci0C3t3+RKkX4xbUYHILWxQUpvlxtXMXpXIbVoAdBQS fTA6zcBa4jTQrvQdE1M2cXsx5pMU4J5TLKzLWofazOvsYZBvIhSItnDqvQq2hwq0FyDDIGt4tjHI 3ZCd2UIqS+cq+ZrZWnJum1mo6igPbUXLpH7qnhE6ElunKTRteZAns4EOBQTLrmgUjdWb6upmwYRh kv5+ASXD84rSLpoTPX/ivB2YE7PBnsf7isybYaV2XbOZ0q+NXcSdlbuVpr4qxJgQtmX6gXTzHeDw WfAFSL3M37JZTHQBoZGH9wooOxixaHwK6YRHZArfm/oLxBImMq773PYzUQ2Psg9KWDqEHMYCJsVc UHuu8AxDNST2eY6RLZd2zAiyFCS9HhLgoi5VHQidQQy6NT8m0MQQ+7BvEt7lbk+A/KvkxkQdOtdr BaGt1egppZ7r8S3ouyAKGlBgH9tNe6l/slIlAa8JxidHlOuTSALrC4XfzJuC98nHwSe9sUrX5e7B Auw=
    =aZUB
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From =?UTF-8?Q?Gr=c3=a9goire_Scano?=@21:1/5 to Jean-Pierre Giraud on Fri Dec 31 03:10:02 2021
    Bonjour,

    On 12/27/21 11:25 PM, Jean-Pierre Giraud wrote:
    trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.

    rien à signaler.

    Bien cordialement,
    Grégoire

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)