• [RFR] wml://lts/security/2021/dla-286{3,4,5}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Wed Dec 29 17:50:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --piwnhb9il8KngbUr4BoQoaKLiHefMmHVD
    Content-Type: multipart/mixed;
    boundary="------------2316EA2CAAF249D20C4FD358"
    Content-Language: fr-FR

    This is a multi-part message in MIME format. --------------2316EA2CAAF249D20C4FD358
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------2316EA2CAAF249D20C4FD358
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2865.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2865.wml"

    #use wml::debian::translation-check translation="70b65e90997b8f40fe2d50faaa6f80449e574f94" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Deux vulnérabilités ont été corrigées dans la pile SIP reSIProcate.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11521">CVE-2017-11521</a>

    <p>La fonction SdpContents::Session::Medium::parse permettait à des
    attaquants distants de provoquer un déni de service.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12584">CVE-2018-12584</a>

    <p>La fonction ConnectionBase::preparseNewBytes permettait à des attaquants distants de provoquer un déni de service ou éventuellement d'exécuter du code arbitraire lorsque la communication TLS est activée.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1:1.11.0~beta1-3+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets resiprocate.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de resiprocate, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/resiprocate">\ https://security-tracker.debian.org/tracker/resiprocate</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2865.data"
    # $Id: $

    --------------2316EA2CAAF249D20C4FD358
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2864.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2864.wml"

    #use wml::debian::translation-check translation="3d6d970361d1892a6d5caa934f2591a402dfa4c3" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Dans ruby-haml, un moteur de modèles XHTML/XML structurés élégant, lors de l'utilisation d'une entrée utilisateur pour réaliser des tâches sur le serveur, les caractères tels que < > " ' doivent être protégés correctement. Dans cette utilisation, le caractère ' était absent. Un attaquant pouvait manipuler l’entrée pour introduire des attributs supplémentaires, avec une exécution de code potentielle.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 4.0.7-1+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets ruby-haml.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de ruby-haml, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/ruby-haml">\ https://security-tracker.debian.org/tracker/ruby-haml</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2864.data"
    # $Id: $


    --------------2316EA2CAAF249D20C4FD358
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2863.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2863.wml"

    #use wml::debian::translation-check translation="d448f7a1713eb75ebf42f0258c392a5cc17c6490" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pourraient éventuellement avoir pour
    conséquences l'exécution de code arbitraire, la divulgation d'informations
    ou une usurpation.</p>

    <p>Debian suit les éditions longue durée (ESR, « Extended Support
    Release ») de Firefox. Le suivi des séries 78.x est terminé, aussi, à partir de cette mise à jour, Debian suit les versions 91.x.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 91.4.1esr-1~deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/firefox-esr">\ https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2863.data"
    # $Id: $


    --------------2316EA2CAAF249D20C4FD358--

    --piwnhb9il8KngbUr4BoQoaKLiHefMmHVD--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHMjt4FAwAAAAAACgkQeBP2a44wMXI2 Rw/+Jd657Ki9iHM/7pzfzTWlSIqHcxSXeiylpp/9RLva6Kg5eTwsgCr0O6e/sFqd9zp7HWrv9Efv ELUQNeLuH8Gg1p/SmYUGbU4liNdsP+ZpHwf/NbfGuq3h03+vkjGuqPPNe65uPLN0NOXp7btVv+E9 0xGHtBGM3MqY4NLIS93fI4yHGiSl5dKdGrsGdsjORaqCGrZhhb0ft1cUIV5Iuw9ZHSnyIDKvUgxA 687QQ9Yx47oVrJEvqvGB0YTzHY9zAbfNV45IraKN/JM0uvdh9JCpPHwrDTlK7jp5RFSc5J1ElbH+ ATUm0HSTK+nalMEX3mhVbyVVZNTxY7jUtdIiAL8ZBRM2HRu1WBawRgYlcAMy2DFyIk9wrVbMuvHL e2yEoc7TzHAlQmUrl6yQSB8HgZZSnX33F7cwd9PjfjGWPm8MSsM9xkCNam62YqyvcjDVDZ9TSfBB fdLDpmaGlF7z08mLS4a33G22Tnn6DvqD9x27kf8VU7tT1sf5nIrZSXFnTzSfyEYRy/oR97LfEFbq Wny0ZHlTQDqaDROiqCao3Nfhqzl5Q+fgG1tBimyOjRgtHOPrTo4h0HdNvShlWogrdsRRAEHQfNDo BMxtm7yxYupOLqQItpfKIwv6ygEnshMd6oO2ee2xTQbxSJ0Q7j0ycMVMYBoql5oYBltBqXjnz49c nfU=
    =Nlo4
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From =?UTF-8?Q?Gr=c3=a9goire_Scano?=@21:1/5 to Jean-Pierre Giraud on Fri Dec 31 03:00:02 2021
    Bonjour,

    On 12/30/21 12:37 AM, Jean-Pierre Giraud wrote:
    trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.

    rien à signaler.

    Bien cordialement,
    Grégoire

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)