This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --LxZ72olu6C1yWZMUtc6RWgHZQa4hWwJkM
Content-Type: multipart/mixed;
boundary="------------AE097B277507B19590BBF00D"
Content-Language: fr-FR
This is a multi-part message in MIME format. --------------AE097B277507B19590BBF00D
Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
--------------AE097B277507B19590BBF00D
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2861.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2861.wml"
#use wml::debian::translation-check translation="32f0f4c4219711f51f140485281a4eafc3d29914" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Le paquet python-rdflib-tools (outils pour convertir de et vers le
format RDF) possède des enveloppes qui pouvaient charger des modules Python
à partir du répertoire de travail actuel, permettant l'injection de code.</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 4.2.1-2+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets rdflib.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de rdflib, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/rdflib">\ https://security-tracker.debian.org/tracker/rdflib</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2861.data"
# $Id: $
--------------AE097B277507B19590BBF00D
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2860.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2860.wml"
#use wml::debian::translation-check translation="9fd0c6282636c388d054098146413fc2b883e9f0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans paramiko, une implémentation du protocole SSHv2 dans Python.</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2018-1000805">CVE-2018-1000805</a>
<p>Correctif pour éviter que des clients malveillants amènent le serveur Paramiko à penser qu'un client non authentifié est authentifié.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2018-7750">CVE-2018-7750</a>
<p>Correctif de la vérification pour savoir si l'authentification est
achevée avant de traiter d'autres requêtes. Un client SSH personnalisé peut sauter simplement l'étape d'authentification.</p></li>
</ul>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version
<p>Nous vous recommandons de mettre à jour vos paquets paramiko.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de paramiko, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/paramiko">\ https://security-tracker.debian.org/tracker/paramiko</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2860.data"
# $Id: $
--------------AE097B277507B19590BBF00D
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2854.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2854.wml"
#use wml::debian::translation-check translation="a8faca3173cdea1073520c8891609308974db501" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Une vulnérabilité de script intersite (XSS) a été découverte dans noVNC,
un client VNC HTML5, dans laquelle le serveur VNC distant pouvait injecter
du code HTML arbitraire dans la page web noVNC à l'aide des messages
propagés au champ d'état, tel que le nom du serveur VNC.</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1:0.4+dfsg+1+20131010+gitf68af8af3d-6+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets novnc.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de novnc, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/novnc">\ https://security-tracker.debian.org/tracker/novnc</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2854.data"
# $Id: $
--------------AE097B277507B19590BBF00D--
--LxZ72olu6C1yWZMUtc6RWgHZQa4hWwJkM--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHLLOIFAwAAAAAACgkQeBP2a44wMXJC NRAAmAsOMo7kSCtBRV1rLIE2jHqJlzK2dFb6yWC3eEeTLWnnfbx0YcHXaQ7biBvIRNuToZFQjEvU 1xC/I/thWQsc1DCNz612Gzd4LuBxLyokK548UJbBiMK0DNTxlJVCtxxkOWjtQ4u/Urw1iiZsAlZS l7LxTvpvT2+frbgqkKWw2uoQBQV9ks4syVlIIRtX5VI1y4GV6EQv+j8tVZ5qM9zB/RWqdmpGHHzk gSdvFXNjwfbsIVmCjRaSyNtOeUAnN8t/a0/gisLbRJfeMG+fW0Yc4Y3RwJ2EYMH0YDvv9kQL9zJO dWBKOLg0FmmAtrBBMOXM86nKYtD85JEgmqYh+DBYdAJR4Qs8DieHPekfDplQT5jpd7AEBU7G4uuY o4121E8N29mgJFxkcS2NY/hehZIrZCi9qNmAJVl8xQAhyCbFdnnH/jg7jcVL9S49SgrUUEshL5fd zyj+giutAC5MH2GkwNhVl4Dx4qTXR/IQJ8Ep9kel4wmoyLZwFDag5xeKK6pyemPJOuisTpH/sS/y EcNnIMDw/a6s8iWgihr8jh/JqkmqPgcS+Nqm9X4+LknHLKw5B+R1v1s8cRSxZH1lsdphgWsawTwR wZ1B0wmnYeoSBsREeHE/0ihq6/5zdA8BTmtdnjsWzrMCo8wMsjV4n3uaxxpjl5tkVSeNinRLQZoa Mmc=
=/E1N
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)