• [RFR] wml://lts/security/2021/dla-28{54,60,61}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Tue Dec 28 16:30:02 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --LxZ72olu6C1yWZMUtc6RWgHZQa4hWwJkM
    Content-Type: multipart/mixed;
    boundary="------------AE097B277507B19590BBF00D"
    Content-Language: fr-FR

    This is a multi-part message in MIME format. --------------AE097B277507B19590BBF00D
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------AE097B277507B19590BBF00D
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2861.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2861.wml"

    #use wml::debian::translation-check translation="32f0f4c4219711f51f140485281a4eafc3d29914" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Le paquet python-rdflib-tools (outils pour convertir de et vers le
    format RDF) possède des enveloppes qui pouvaient charger des modules Python
    à partir du répertoire de travail actuel, permettant l'injection de code.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 4.2.1-2+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets rdflib.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de rdflib, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/rdflib">\ https://security-tracker.debian.org/tracker/rdflib</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2861.data"
    # $Id: $

    --------------AE097B277507B19590BBF00D
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2860.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2860.wml"

    #use wml::debian::translation-check translation="9fd0c6282636c388d054098146413fc2b883e9f0" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Deux vulnérabilités ont été découvertes dans paramiko, une implémentation du protocole SSHv2 dans Python.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000805">CVE-2018-1000805</a>

    <p>Correctif pour éviter que des clients malveillants amènent le serveur Paramiko à penser qu'un client non authentifié est authentifié.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7750">CVE-2018-7750</a>

    <p>Correctif de la vérification pour savoir si l'authentification est
    achevée avant de traiter d'autres requêtes. Un client SSH personnalisé peut sauter simplement l'étape d'authentification.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version

    <p>Nous vous recommandons de mettre à jour vos paquets paramiko.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de paramiko, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/paramiko">\ https://security-tracker.debian.org/tracker/paramiko</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2860.data"
    # $Id: $

    --------------AE097B277507B19590BBF00D
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2854.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2854.wml"

    #use wml::debian::translation-check translation="a8faca3173cdea1073520c8891609308974db501" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Une vulnérabilité de script intersite (XSS) a été découverte dans noVNC,
    un client VNC HTML5, dans laquelle le serveur VNC distant pouvait injecter
    du code HTML arbitraire dans la page web noVNC à l'aide des messages
    propagés au champ d'état, tel que le nom du serveur VNC.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1:0.4+dfsg+1+20131010+gitf68af8af3d-6+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets novnc.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de novnc, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/novnc">\ https://security-tracker.debian.org/tracker/novnc</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2854.data"
    # $Id: $

    --------------AE097B277507B19590BBF00D--

    --LxZ72olu6C1yWZMUtc6RWgHZQa4hWwJkM--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHLLOIFAwAAAAAACgkQeBP2a44wMXJC NRAAmAsOMo7kSCtBRV1rLIE2jHqJlzK2dFb6yWC3eEeTLWnnfbx0YcHXaQ7biBvIRNuToZFQjEvU 1xC/I/thWQsc1DCNz612Gzd4LuBxLyokK548UJbBiMK0DNTxlJVCtxxkOWjtQ4u/Urw1iiZsAlZS l7LxTvpvT2+frbgqkKWw2uoQBQV9ks4syVlIIRtX5VI1y4GV6EQv+j8tVZ5qM9zB/RWqdmpGHHzk gSdvFXNjwfbsIVmCjRaSyNtOeUAnN8t/a0/gisLbRJfeMG+fW0Yc4Y3RwJ2EYMH0YDvv9kQL9zJO dWBKOLg0FmmAtrBBMOXM86nKYtD85JEgmqYh+DBYdAJR4Qs8DieHPekfDplQT5jpd7AEBU7G4uuY o4121E8N29mgJFxkcS2NY/hehZIrZCi9qNmAJVl8xQAhyCbFdnnH/jg7jcVL9S49SgrUUEshL5fd zyj+giutAC5MH2GkwNhVl4Dx4qTXR/IQJ8Ep9kel4wmoyLZwFDag5xeKK6pyemPJOuisTpH/sS/y EcNnIMDw/a6s8iWgihr8jh/JqkmqPgcS+Nqm9X4+LknHLKw5B+R1v1s8cRSxZH1lsdphgWsawTwR wZ1B0wmnYeoSBsREeHE/0ihq6/5zdA8BTmtdnjsWzrMCo8wMsjV4n3uaxxpjl5tkVSeNinRLQZoa Mmc=
    =/E1N
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From =?UTF-8?Q?Gr=c3=a9goire_Scano?=@21:1/5 to Jean-Pierre Giraud on Fri Dec 31 03:20:01 2021
    This is a multi-part message in MIME format.
    Bonjour,

    On 12/28/21 11:27 PM, Jean-Pierre Giraud wrote:
    trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.

    une suggestion.

    Bien cordialement,
    Grégoire

    --- dla-2861.wml 2021-12-31 09:53:03.336387301 +0800
    +++ gscano.dla-2861.wml 2021-12-31 09:54:09.292529405 +0800
    @@ -2,7 +2,7 @@
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
    <define-tag moreinfo>
    <p>Le paquet python-rdflib-tools (outils pour convertir de et vers le
    -format RDF) possède des enveloppes qui pouvaient charger des modules Python +format RDF) possède des enveloppes qui pourraient charger des modules Python
    à partir du répertoire de travail actuel, permettant l'injection de code.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)