• [RFR] wml://lts/security/2021/dla-28{53,70}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Sun Jan 2 01:10:01 2022
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --59RDRVGZD3aHThJSiRBwiuoq00Cuud1y2
    Content-Type: multipart/mixed;
    boundary="------------AC86C83116ECFEE599986173"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------AC86C83116ECFEE599986173
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------AC86C83116ECFEE599986173
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2870.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2870.wml"

    #use wml::debian::translation-check translation="8149726db450df3edc0be9bf9d47393a2daca31a" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Apache Log4j2, une infrastructure de journalisation pour Java, est vulnérable à une attaque par exécution de code distant (RCE) où un attaquant avec la permission de modifier le fichier de configuration de journalisation peut construire une configuration malfaisante utilisant un
    flux (« appender ») JDBC avec une source de données référençant un URI de
    JNDI qui peut exécuter du code distant. Ce problème est corrigé en limitant les noms de source de données JNDI au protocole Java.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.12.4-0+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets apache-log4j2.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de apache-log4j2, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a rel="nofollow" href="https://security-tracker.debian.org/tracker/apache-log4j2">\
    https://security-tracker.debian.org/tracker/apache-log4j2</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2870.data"
    # $Id: $

    --------------AC86C83116ECFEE599986173
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2853.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2853.wml"

    #use wml::debian::translation-check translation="30cffc5191007996ed0593f734bb9cea8fee5a01" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Une vulnérabilité d'usurpation de préfixe de cookie dans CGI::Cookie.parse et une vulnérabilité de déni de service à l'aide d'une expression rationnelle (ReDoS) sur les méthodes d'analyse de date ont été découvertes dans src:ruby2.1, l'interpréteur Ruby.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2.3.3-1+deb9u11.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets ruby2.3.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de ruby2.3, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/ruby2.3">\ https://security-tracker.debian.org/tracker/ruby2.3</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2853.data"
    # $Id: $

    --------------AC86C83116ECFEE599986173--

    --59RDRVGZD3aHThJSiRBwiuoq00Cuud1y2--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHQ7GsFAwAAAAAACgkQeBP2a44wMXLU LA//bsJtGHZc2c8C+ZYmaSZvx2Fb9zYCbrMKGjZDITZFwGFM7MpOKRjNRNgB02hLOKtLrA7sShxg SQLk7aFkYDclBNbDIZ6oRBS+M+z6oE25ehZ7f4i45F2GHHqXh1dtmgZenMteFp4YIvqDQ/jEgEgi FZRDcPYTJLKUiIq2BjJWqUvJxYtP63cLJxfilBX1HYd+9tAcTtbUuIFQIiXD5gX+htDzrdok5aIg UAIzvGb20qHrV2Flq/x9L3M3mGbaU2aEpcLLwpJXi6WthjtLgsjcyi2ZwFixFFOq8wRw7A5JOaDc bYR9ZB5kaR/hfDtQWReRN9+F7Xw3rcy7U7yzXti9EzzQK9az5CAVqsrcZN/1CmNEfjbUo9M14LB0 L29g6xXSIZuufZtFp5nZehjQjnB7bYg2SDPUdtdHdeenuIWMmCvPc5vAalLkpkrKslvHMt7z0vQk 2w+X7k3LaUBPVM8KQjIJ2yCd6AQRTxyJKeMLBs0dO0DKo45UAvOIfT/wMlhmU/QrSpmHEbJbE6Ay 2mVhfWEUVQmmRXtCXNgOzxNEoBDgF/eNcvmCjVsxY+w234wXbRDWez4CnknSVGUAkvbPLWRumJsd az0Oepca9pk99e6GaDzg+xdEjMH44JvbjyhCqKjTJZ70zoDbArrHf4aLnCz9Ko2COgm1D1EHj7Fg t2s=
    =2DVC
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From =?UTF-8?Q?Gr=c3=a9goire_Scano?=@21:1/5 to Jean-Pierre Giraud on Mon Jan 3 00:50:02 2022
    Bonjour,

    On 1/2/22 8:06 AM, Jean-Pierre Giraud wrote:
    deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.

    rien à signaler.

    Bien cordialement,
    Grégoire

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)