This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --D66Nu1k5yn83XN19Gam4adhov0XiwXFUw
Content-Type: multipart/mixed;
boundary="------------A95BAEDA1590F1144A38B312"
Content-Language: fr-FR
This is a multi-part message in MIME format. --------------A95BAEDA1590F1144A38B312
Content-Type: text/plain; charset=UTF-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
Le 29/12/2021 à 13:51,
bubub@no-log.org a écrit :
bonjour,
un détail,
amicalement,
bubu
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une C'est corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
--------------A95BAEDA1590F1144A38B312
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2862.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2862.wml"
#use wml::debian::translation-check translation="3bcb020add6b561fccb25a8843d5e007249e9f5e" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
Deux vulnérabilité ont été découvertes dans python-gnupg, une enveloppe Python pour GNU Privacy Guard.
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2018-12020">CVE-2018-12020</a>
<p>Marcus Brinkmann a découvert que les versions de GnuPG antérieures à 2.2.8 géraient incorrectement certains paramètres en ligne de commande. Un attaquant distant pouvait utiliser cela pour usurper la sortie de GnuPG
et faire que des couriels non signés paraissent signés.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2019-6690">CVE-2019-6690</a>
<p>Il a été découvert que python-gnupg gérait incorrectement la phrase de passe de GPG. Un attaquant distant pouvait envoyer une phrase de passe contrefaite pour l'occasion qui pourrait lui permettre de contrôler la
sortie des opérations de chiffrement et de déchiffrement.</p></li>
</ul>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.3.9-1+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets python-gnupg.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de python-gnupg, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/python-gnupg">\ https://security-tracker.debian.org/tracker/python-gnupg</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2862.data"
# $Id: $
--------------A95BAEDA1590F1144A38B312--
--D66Nu1k5yn83XN19Gam4adhov0XiwXFUw--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHMkY0FAwAAAAAACgkQeBP2a44wMXJV dBAAls9bOk7Hr+KqttLvgr91nbcNb7IW/9UTvCfP8bM0ZCtzUZbNLBGjpFo5N56yf3GDIlBkDJaI Tc4uO7ipADnagJtxz4MEXusGJkFe0EEOuHVnmFA7Aj8gunCW38SKqL3YF4THetv4jeuT8dw0nMMg jsG6nu2W7mWZoQmswaQu3KHB++wiaKt1+ItMc5R4m2Pk/SJzPyJziuQmvWEaWFXoQnm3RsrJeUL2 Xz4grDbd+hG6yOcG6G8YzNkgJdKfl9wLG5Me7rtvgqodK0VkpVMVdNDDTZDfjacUnAkJG6sax9YX IobymIhwr9S0qKhXPTpEB6JS36Wyz2SdedHwr19SXD4zueXgF2LldCoW+ZIHOBifPQ/Nnq8fMCaC 393EIr9B6Cb4epyvcj4uv6QECKWB/+MYG2BVGS3V5eBUAAvFpqP7nMl6isP4cqTZiLqToPf7WxQF C9IffZW2s1a6bUO/6al8j6WeaJn5gIev6HwXOP3N6IKNP37hr22ZDs6MQTA6sxNajUV7B4EF0lSx Tll/dqFhE8BGo3d7iB6l9xZaWWDlojfEw94HNJxq7iEMOlqGhHSnuopLpAI4HgyLCZXRZ78kcJd6 cD31gqnADgaGq9U7TW84dJOmnMtXRrOg53GOY55agdqFwfhwpIYGw56KwuqC/H1n0ohOCB52Y737 2ps=
=V1eW
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)