• [RFR] wml://lts/security/2021/dla-28{57-2,68,69}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Thu Dec 30 14:20:02 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --WwejeLS5IRHzxxB3KaKAHrtTwxn1rOFVD
    Content-Type: multipart/mixed;
    boundary="------------9684B37D48E6FE013CE96C10"
    Content-Language: fr-FR

    This is a multi-part message in MIME format. --------------9684B37D48E6FE013CE96C10
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------9684B37D48E6FE013CE96C10
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2869.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2869.wml"

    #use wml::debian::translation-check translation="3e17698a976ef66a5a10f99504a76c9baf9c16bc" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>

    <p>Jan-Niklas Sohn a découvert que de multiples échecs de validation d'entrée dans les extensions du serveur X X.org peuvent avoir pour conséquence une élévation de privilèges si le serveur X est exécuté avec des privilèges.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2:1.19.2-1+deb9u9.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de xorg-server, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/xorg-server">\ https://security-tracker.debian.org/tracker/xorg-server</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2869.data"
    # $Id: $


    --------------9684B37D48E6FE013CE96C10
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2868.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2868.wml"

    #use wml::debian::translation-check translation="73d8beb0919b558d19210d2e3c563ee30bfc61e9" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été corrigées dans les utilitaires de recompression AdvanceCOMP.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1056">CVE-2018-1056</a>

    <p>Lecture hors limites de tampon de tas dans advzip.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8379">CVE-2019-8379</a>

    <p>Déréférencement de pointeur NULL dans be_uint32_read().</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8383">CVE-2019-8383</a>

    <p>Accès mémoire non valable dans adv_png_unfilter_8().</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9210">CVE-2019-9210</a>

    <p>Dépassement d'entier dans advpng avec une taille de PNG non valable.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.20-1+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets advancecomp.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de advancecomp, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/advancecomp">\ https://security-tracker.debian.org/tracker/advancecomp</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2868.data"
    # $Id: $


    --------------9684B37D48E6FE013CE96C10
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2857-2.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2857-2.wml"

    #use wml::debian::translation-check translation="e3668fdbd22875c4e45a6a3925ef1a2367c3470f" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>La régression due au fait que postgresql-9.6-postgis-2.3-scripts était vide dans 2.3.1+dfsg-2+deb9u1 a été corrigée.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.3.1+dfsg-2+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets postgis.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de postgis, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/postgis">\ https://security-tracker.debian.org/tracker/postgis</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2857-2.data"
    # $Id: $


    --------------9684B37D48E6FE013CE96C10--

    --WwejeLS5IRHzxxB3KaKAHrtTwxn1rOFVD--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHNsF4FAwAAAAAACgkQeBP2a44wMXIa 7Q//XKVAdApQF4czxSUFt9ZMJVYZscFea7TbicZJDGJdBSOf41X5JCcr9rAam6U6zkcKYFEOtAOl saB2TX24cnFl0LLs+sVcux5AHJ9yba2nWKjSnq7U3vepyhobX++UYjjSWsVe42SlZT0pTK5lrRvR gdKNlZqsMXU4iIB/2Tb9WuUvCJ4IFsImK3vCpKXMbfOkZgKrXjFTLCUHZrOzSENvbTz2lrblHu0e LBZyryW8mDtdGKrUJvoHIEsgbuN7lfDY+uJEO9sggQPMwMDYzpURMHpMElfL4cx99ivOqZ3TCMnQ 21P0nWP9XdU1wjv5vYEmhYuc7wqgDkoxgqqCrhupboRWPVKO6HFLZ6jmBLmiIeXOhH/9Wr2pFye/ cLCARYRMyrErph3E4iJhwlVeJIACul+UnYIYbrG5C51uKjv1FEysjHCOlEh0pvSjwDRJq1PKyZSH UuIDjKflQOV9pcvDV0pQesm44pYtCGkm0vuQ5svvLH5X8+i43USzlL0M7prFIp0aG/apLkHE8UMu lb/lrWg6pVZQQCkDNSUaKbvScj0/qIRnB+D7/A4uCpjz6aGnbNUrXZOhChMAeoSEkQ/PVMIFiLZH IzLxorUkMb9QS8eVUvtusMQiLgZhQdzMEW+o0xCqd5L36xmq9cy988UPV4OSvwL7gnkFj8DWZ75h ZPE=
    =s7Wg
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From =?UTF-8?Q?Gr=c3=a9goire_Scano?=@21:1/5 to Jean-Pierre Giraud on Fri Dec 31 08:30:01 2021
    Bonjour,

    On 12/30/21 9:13 PM, Jean-Pierre Giraud wrote:
    trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.

    rien à signaler.

    Bien cordialement,
    Grégoire

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)