This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --piwnhb9il8KngbUr4BoQoaKLiHefMmHVD
Content-Type: multipart/mixed;
boundary="------------2316EA2CAAF249D20C4FD358"
Content-Language: fr-FR
This is a multi-part message in MIME format. --------------2316EA2CAAF249D20C4FD358
Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
--------------2316EA2CAAF249D20C4FD358
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2865.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2865.wml"
#use wml::debian::translation-check translation="70b65e90997b8f40fe2d50faaa6f80449e574f94" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Deux vulnérabilités ont été corrigées dans la pile SIP reSIProcate.</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2017-11521">CVE-2017-11521</a>
<p>La fonction SdpContents::Session::Medium::parse permettait à des
attaquants distants de provoquer un déni de service.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2018-12584">CVE-2018-12584</a>
<p>La fonction ConnectionBase::preparseNewBytes permettait à des attaquants distants de provoquer un déni de service ou éventuellement d'exécuter du code arbitraire lorsque la communication TLS est activée.</p></li>
</ul>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1:1.11.0~beta1-3+deb9u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets resiprocate.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de resiprocate, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/resiprocate">\ https://security-tracker.debian.org/tracker/resiprocate</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2865.data"
# $Id: $
--------------2316EA2CAAF249D20C4FD358
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2864.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2864.wml"
#use wml::debian::translation-check translation="3d6d970361d1892a6d5caa934f2591a402dfa4c3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Dans ruby-haml, un moteur de modèles XHTML/XML structurés élégant, lors de l'utilisation d'une entrée utilisateur pour réaliser des tâches sur le serveur, les caractères tels que < > " ' doivent être protégés correctement. Dans cette utilisation, le caractère ' était absent. Un attaquant pouvait manipuler l’entrée pour introduire des attributs supplémentaires, avec une exécution de code potentielle.</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 4.0.7-1+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ruby-haml.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de ruby-haml, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/ruby-haml">\ https://security-tracker.debian.org/tracker/ruby-haml</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2864.data"
# $Id: $
--------------2316EA2CAAF249D20C4FD358
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2863.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2863.wml"
#use wml::debian::translation-check translation="d448f7a1713eb75ebf42f0258c392a5cc17c6490" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pourraient éventuellement avoir pour
conséquences l'exécution de code arbitraire, la divulgation d'informations
ou une usurpation.</p>
<p>Debian suit les éditions longue durée (ESR, « Extended Support
Release ») de Firefox. Le suivi des séries 78.x est terminé, aussi, à partir de cette mise à jour, Debian suit les versions 91.x.</p>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 91.4.1esr-1~deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2863.data"
# $Id: $
--------------2316EA2CAAF249D20C4FD358--
--piwnhb9il8KngbUr4BoQoaKLiHefMmHVD--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHMjt4FAwAAAAAACgkQeBP2a44wMXI2 Rw/+Jd657Ki9iHM/7pzfzTWlSIqHcxSXeiylpp/9RLva6Kg5eTwsgCr0O6e/sFqd9zp7HWrv9Efv ELUQNeLuH8Gg1p/SmYUGbU4liNdsP+ZpHwf/NbfGuq3h03+vkjGuqPPNe65uPLN0NOXp7btVv+E9 0xGHtBGM3MqY4NLIS93fI4yHGiSl5dKdGrsGdsjORaqCGrZhhb0ft1cUIV5Iuw9ZHSnyIDKvUgxA 687QQ9Yx47oVrJEvqvGB0YTzHY9zAbfNV45IraKN/JM0uvdh9JCpPHwrDTlK7jp5RFSc5J1ElbH+ ATUm0HSTK+nalMEX3mhVbyVVZNTxY7jUtdIiAL8ZBRM2HRu1WBawRgYlcAMy2DFyIk9wrVbMuvHL e2yEoc7TzHAlQmUrl6yQSB8HgZZSnX33F7cwd9PjfjGWPm8MSsM9xkCNam62YqyvcjDVDZ9TSfBB fdLDpmaGlF7z08mLS4a33G22Tnn6DvqD9x27kf8VU7tT1sf5nIrZSXFnTzSfyEYRy/oR97LfEFbq Wny0ZHlTQDqaDROiqCao3Nfhqzl5Q+fgG1tBimyOjRgtHOPrTo4h0HdNvShlWogrdsRRAEHQfNDo BMxtm7yxYupOLqQItpfKIwv6ygEnshMd6oO2ee2xTQbxSJ0Q7j0ycMVMYBoql5oYBltBqXjnz49c nfU=
=Nlo4
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)