• [LCFC] wml://lts/security/2022/dla-29{19,20,21,22}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Tue Feb 22 19:00:01 2022
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --DtiQwVv9ySDnp0rnR5hpKEMlCBaw4Iv6i
    Content-Type: multipart/mixed;
    boundary="------------D767392BEBF12F50F0B6F217"
    Content-Language: fr-FR

    This is a multi-part message in MIME format. --------------D767392BEBF12F50F0B6F217
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 15/02/2022 à 01:15, Grégoire Scano a écrit :
    Bonjour,

    On 2/15/22 08:07, Jean-Pierre Giraud wrote:
    quatre nouvelles annonces de sécurité ont été publiées. En voici une
    traduction. Merci d'avance pour vos relectures.

    une suggestion.

    Bien cordialement,
    Grégoire
    Passage en LCFC. Je renvoie une des dla avec une correction inspirée par
    les relectures de Grégoire et bubu.
    Merci d'avance pour vos ultimes relectures.
    Amicalement,
    jipege

    --------------D767392BEBF12F50F0B6F217
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2919.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2919.wml"

    #use wml::debian::translation-check translation="06475b517e27a222487a8ec57aecfe7c18c76313" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Deux problèmes ont été découverts dans python2.7 :</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3177">CVE-2021-3177</a>

    <p>Python a un dépassement de tampon dans PyCArg_repr dans
    _ctypes/callproc.c, qui pourrait conduire à l'exécution de code à distance dans certaines applications Python qui acceptent des nombres à virgule flottante comme entrée non fiable.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4189">CVE-2021-4189</a>

    <p>Un défaut a été découvert dans Python, particulièrement dans la bibliothèque client FTP (File Transfer Protocol) lors de son utilisation en mode PASV (passive). Le défaut réside dans comment le client FTP fait confiance à l'hôte par défaut à partir de la réponse PASV. Un attaquant pourrait utiliser ce défaut pour configurer un serveur FTP malveillant qui peut entraîner des clients FTP à se reconnecter à une adresse IP et à un port arbitraires. Cela pourrait conduire à ce qu'un client FTP analyse des ports ce qui autrement n'aurait pas été possible.

    Plutôt que d'utiliser l'adresse renvoyée, ftplib utilise maintenant
    l'adresse IP à laquelle nous sommes déjà connectés. Pour l'utilisateur particulier qui veut retourner à l'ancien comportement, il faut qu'il règle un attribut « trust_server_pasv_ipv4_address » sur son instance « ftplib.FTP » à True.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2.7.13-2+deb9u6.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets python2.7.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de python2.7, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/python2.7">\ https://security-tracker.debian.org/tracker/python2.7</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2022/dla-2919.data"
    # $Id: $

    --------------D767392BEBF12F50F0B6F217--

    --DtiQwVv9ySDnp0rnR5hpKEMlCBaw4Iv6i--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmIVInQFAwAAAAAACgkQeBP2a44wMXLY qxAAs9SsQc4ljbPua2E5wcavgBO8H/fRi0E2W4ki/GWwm2T4ZZ68oBhKAo1nARdOK5zPAzxxXuUD lvDxfENaPYvC5Cf7Ha2PHXYhGb3teI8/chZ6m5IloeRPNiyIvXEdEkvLQ+iOGpsRK4tpSd5fHH/O EpDyNKL+qtcqsDzU5VDqR+G7u9cVL6yd8HuAlDTMU51ZSfN1Iq/BDYQt+sDpXU7zNsHNenmOCBk5 8+l26R0oGY1FAhF2jXnxBcRq0Rv2nTpYiShSfxYlpGKUKKpCu5K+NIfZGixiD/RsVghhsgWjZm8X OE/V1718iyAWjYCGfcNxqwRXkkd1SymvlApSJuDUbUg5DqGwJeVCEnWx/uj6MhGFD+VmXKP/Nzun FC6jqgSZsA4CT1+SJ12UEu9DxUA9h60/le8w/AButa6/w9S1TPT7Vc5EQEYNqfLpficAIv4TJPJg GRQJ2ESPA4/JgAHaxNnBHE912CKybjtAgnNER64V/TIBY6hy6he2HiSW7sfcwNy1uW3yzjZ5nUD/ avV5G2Yby40/72Ib8/kL1TljwKQgwSjyWL+tm1gzxX5gWct/2lBWEsC238E5vBYjAa/NNbxm985T 1DnFGXfWEyZCg/1APvH4UGJSfjw4LugOaH9P5b/dW0a/GVBQ43C7TV3MAUJOMnc4GRZVxkkG40m2 Rqk=
    =x/hh
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Tue Mar 1 23:30:01 2022
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --Wmg736tGteDbhBHvEOyudGfIljXtHNHot
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Language: fr-FR
    Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 22/02/2022 à 18:50, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 15/02/2022 à 01:15, Grégoire Scano a écrit :
    Bonjour,

    On 2/15/22 08:07, Jean-Pierre Giraud wrote:
    quatre nouvelles annonces de sécurité ont été publiées. En voici une >>> traduction. Merci d'avance pour vos relectures.

    une suggestion.

    Bien cordialement,
    Grégoire
    Passage en LCFC. Je renvoie une des dla avec une correction inspirée par les relectures de Grégoire et bubu.
    Terminé. Merci à Grégoire et bubu pour leurs relectures.
    Amicalement,
    jipege


    --Wmg736tGteDbhBHvEOyudGfIljXtHNHot--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmIenSYFAwAAAAAACgkQeBP2a44wMXLZ qA/+PY9y3HZunVUm9WX2S5qjHmXnu6i6IoJcHJHym5ZeCukQRtkeeo1ioT5TkGlziVBE5Au4XKxl uKdSJUaNvmpL84JAbL5XU9y4kkUPav/eAfIW/NHozC4J3J1QqmxbYTRn2bAtSWcduk1Mx+qWz3h8 3trThN8+k0HN4agtwJv++xXldTSF6unqny+ZmJiSA6FJnONnENtGNSGyZBfkMGeftnx4bttWVync I4xS2x6WK3Y3eSwi9txQcHP/e8l3NAa12AMHKuywZvYA/aCMZ0uQLwo3B/LGw6fvr2YllwrPXvhp KcVErQGLOxeWriN+MdnjSxFLEcgtxxmmNcDf9X8H6tm1yWj6DmRIiJfqalBQTg3/DrqAoziF2SK0 DeNfZ5UY0/yQ7NP7P06BIDn5R7es3PUh8yTSKyuBoDiCYIosEPhmZ8MBPQSI9243MHyWUdc2FXAR vPBtfDzppSSlXMBQqHmDOMSm+sdUvuLLzoMJJrAFB28ka2FWb0GwNCNhJ6X5QtP3sHfzJPoY9/wA LRJAN2xpIQZkJcQd9o5YxKCcVOfUwyDku/OtrZfvXfDCLT1UlVeLBYjS+ox0mq78qnMP+n1z9Yug 6tF3AgZuNvFPM539SNN5hwHzOwN05OLmkCZp31jS6utoUsa37DjdKlywRdai77A+YJ6FM5i4mmvK 3Gs=
    =3ITF
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)