• [RFR] wml://lts/security/2021/dla-2862.wml

    From Jean-Pierre Giraud@21:1/5 to All on Wed Dec 29 13:20:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --9SPACNDpEVmHm304x25zMNSZajjRwLwZi
    Content-Type: multipart/mixed;
    boundary="------------9CF91B2C879CC891E4BF2316"
    Content-Language: fr-FR

    This is a multi-part message in MIME format. --------------9CF91B2C879CC891E4BF2316
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------9CF91B2C879CC891E4BF2316
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2862.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2862.wml"

    #use wml::debian::translation-check translation="3bcb020add6b561fccb25a8843d5e007249e9f5e" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    Deux vulnérabilité ont été découvertes dans python-gnupg, une enveloppe Python pour GNU Privacy Guard.



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12020">CVE-2018-12020</a>

    <p>Marcus Brinkmann a découvert que les versions de GnuPG antérieures à 2.2.8 gérait incorrectement certains paramètres en ligne de commande. Un attaquant distant pouvait utiliser cela pour usurper la sortie de GnuPG et faire que des couriels non signés paraissent signés.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6690">CVE-2019-6690</a>

    <p>Il a été découvert que python-gnupg gérait incorrectement la phrase de passe de GPG. Un attaquant distant pouvait envoyer une phrase de passe contrefaite pour l'occasion qui pourrait lui permettre de contrôler la
    sortie des opérations de chiffrement et de déchiffrement.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.3.9-1+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets python-gnupg.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de python-gnupg, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/python-gnupg">\ https://security-tracker.debian.org/tracker/python-gnupg</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-286.data"
    # $Id: $

    --------------9CF91B2C879CC891E4BF2316--

    --9SPACNDpEVmHm304x25zMNSZajjRwLwZi--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHMUjsFAwAAAAAACgkQeBP2a44wMXJs SA/+JFcmKFUjXg7kPNHTaij0QMQLVqjVg42oBBQGJO0wfkEDkCvntHP9T92upjGoadiVWW5AjiEJ W3YMyKr+BM3GABb/Tw/KuYQJz+VsU5FmwyWm9nG9xwsZFFEKf7jnBAmJJIU/7WwypFBU4CbiAD6x YZx/xQolrYimUB+OcBeNo2Z/GKrtoSzNYolo7VXTjMOMR/tKlxy2iRO4ljHrqtI9fFYL6Ljg2iId 6Y99Ce4Xf5PrAkyeh/hBXUrsPa9WR+TuxWEHU+PjBrOV+AGIlY/rEOqNQQauHKqaNBYzA6vZO4Ah u0t6dSpS3GuHjg2A5WH0OWcwX3urxTOuxDlfl73/wVcnivM8lUBDxjEwMUH6c7m0eAsVOdw7yRAP 732wAjamYYd53XkBp/SQa1CGN9arua6+KIvtj8Z+IXGZ9EEttBKkonVElB0PfA2oQRsaD0DE1xuY U6gpfkXQrsLTT75rGA7YP47+yK+blkJOqqcu/sp6feeBzvGwPJkk3xXzbyGXUrGYCnnU1VbUhsxt suTz8hWdLqWKE4ueH0yThDNBEEBmpmVkASH+m8cR+n3t7pIC2PMJNcWxIsKbSWCzpA8wvD7Fyj8y fHm05ccH5KCDuX5R7PYGBetpg47p6eNTPkmiAbT559ej/ho1iRlEQfhQBJ0osSXAV3Vuv0PHLFcH KpQ=
    =S3mu
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From bubub@no-log.org@21:1/5 to All on Wed Dec 29 14:00:01 2021
    bonjour,

    un détail,

    amicalement,
    bubu


    Bonjour,
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege


    --- dla-2862.wml 2021-12-29 13:45:53.221712195 +0100
    +++ dla-2862.relu.wml 2021-12-29 13:47:39.550915200 +0100
    @@ -9,7 +9,7 @@
    <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12020">CVE-2018-12020</a>

    <p>Marcus Brinkmann a découvert que les versions de GnuPG antérieures -à 2.2.8 gérait incorrectement certains paramètres en ligne de commande. Un +à 2.2.8 géraient incorrectement certains paramètres en ligne de commande. Un
    attaquant distant pouvait utiliser cela pour usurper la sortie de GnuPG et
    faire que des couriels non signés paraissent signés.</p></li>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)