• [RFR] wml://lts/security/2021/dla-285{5,6,7}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Tue Dec 28 00:50:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --DINF5sXlziURWC4JLVBX4WrpwXBVBqOo1
    Content-Type: multipart/mixed;
    boundary="------------C1B118E99E832F6AEB27A40A"
    Content-Language: fr-FR

    This is a multi-part message in MIME format. --------------C1B118E99E832F6AEB27A40A
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------C1B118E99E832F6AEB27A40A
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2857.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2857.wml"

    #use wml::debian::translation-check translation="7058b394b5107ac2985d5f6decc6db933f5df65a" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Un déni de service à l'aide d'une entrée contrefaite de la fonction ST_AsX3D a été corrigé dans PostGIS qui ajoute la prise en charge des
    objets géographiques aux bases de données PostgreSQL.</p>

    <p>Pour Debian 9 Stretch, ce problème a été corrigé dans la version 2.3.1+dfsg-2+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets postgis.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de postgis veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/postgis">\ https://security-tracker.debian.org/tracker/postgis</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2857.data"
    # $Id: $

    --------------C1B118E99E832F6AEB27A40A
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2856.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2856.wml"

    #use wml::debian::translation-check translation="437e9f57337690cc98f2805c0d76be579e866ef7" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Une exécution de code à l'aide d'un lien d'action dans un document PDF
    a été corrigé dans Okular, le visionneur de document de KDE.</p>

    <p>Pour Debian 9 Stretch, ce problème a été corrigé dans la version 4:16.08.2-1+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets okular.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité d'okular veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/okular">\ https://security-tracker.debian.org/tracker/okular</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2856.data"
    # $Id: $

    --------------C1B118E99E832F6AEB27A40A
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2855.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2855.wml"

    #use wml::debian::translation-check translation="fe862ee11bf34ab52cf5013c337859111ec1bc0d" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Deux vulnérabilités ont été corrigées dans monit, un utilitaire de surveillance et gestion de systèmes Unix.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11454">CVE-2019-11454</a>

    <p>Vulnérabilité de script intersite persistante dans http/cervlet.c</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11455">CVE-2019-11455</a>

    <p>Lecture hors limites de tampon dans Util_urlDecode dans util.c</p></li>

    </ul>

    <p>Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:5.20.0-6+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets monit.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de monit veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/monit">\ https://security-tracker.debian.org/tracker/monit</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2855.data"
    # $Id: $

    --------------C1B118E99E832F6AEB27A40A--

    --DINF5sXlziURWC4JLVBX4WrpwXBVBqOo1--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHKUAkFAwAAAAAACgkQeBP2a44wMXJv BRAAlOk/wJSG635ka8mwgma6E6Gfw09aCsXV+aapVxfr7e5RtUlLxKHLfImti61pzTKVXj9IoZza 3VC1oHenz5CWudadLFqFTOnRxY36bzJIrCZUhKxGdpW8FmIiR9YHci8uomZCdojEoeM+IhUWEnlr RWtN4sSmnSoL/y2qV0i799Rb109sC7vNc8oJ4zhCSsHWC8pPYXRJW6FJMNqZzTd+nj4CoeITq7IY seGX/L4wo4vhxcQ9ycD1fqLNm80z3Gku2IRI3sRcshFwqg09h7xpXm8wKjkg7+/Bgm3uEjBicT88 o7XE2gSOBVeb3mvw85nYZv+qrmuKWX29GJge8PWyKy/s/JZQzWuLLrFCGBGMImRJyOj+Nm1cVPHS 5EvI86+gDfnGaLTPxsoNlMp0CjKFxshRdCKRxon9gs57PwRNKWUBJqOKOfgZHGrEJyynS3/ebE+2 oBRnTdtbWc6P8T3Ou5aDnE3SLN1zxAddVzXWVXqw0XuYkYFlf6b+Tn1ggXDXXmYm/XeF3wEXfjuc QDvdnnH+2DvMuF7eT2D8Z7qfxGostc1FnhXt5S6J8G7n4O7kml7IcMxpZkP0s9qm2blw+BrfBKqz etReGwhekTfzQpEvqtkAzHEVcGsyVCsBNJDtYLl0FZb6rJRrietALhfFCq5LtasMJpSyxSwFbDl4 zNQ=
    =xrF0
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From =?UTF-8?Q?Gr=c3=a9goire_Scano?=@21:1/5 to Jean-Pierre Giraud on Fri Dec 31 03:00:02 2021
    This is a multi-part message in MIME format.
    Bonjour,

    On 12/28/21 7:45 AM, Jean-Pierre Giraud wrote:
    trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.

    une suggestion.

    Bien cordialement,
    Grégoire

    --- dla-2856.wml 2021-12-31 09:45:41.618362590 +0800
    +++ gscano.dla-2856.wml 2021-12-31 09:46:30.919083435 +0800
    @@ -2,7 +2,7 @@
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
    <define-tag moreinfo>
    <p>Une exécution de code à l'aide d'un lien d'action dans un document PDF
    -a été corrigé dans Okular, le visionneur de document de KDE.</p>
    +a été corrigée dans Okular, le visionneur de document de KDE.</p>

    <p>Pour Debian 9 Stretch, ce problème a été corrigé dans la version
    4:16.08.2-1+deb9u2.</p>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)