• [RFR] wml://lts/security/2021/dla-27{59,60,61}.wml

    From JP Guillonneau@21:1/5 to All on Sun Sep 19 09:20:02 2021
    Bonjour,

    Ces annonces de sécurité ont été publiées.
    Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
    https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

    Merci d’avance pour vos relectures.

    Amicalement.

    --
    Jean-Paul

    #use wml::debian::translation-check translation="ec57caf76fb8af5cae22395d6ecb47faf8590b1b" maintainer="Jean-Paul Guillonneau"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>L’ancienne version 1.0 d’OpenSSL, une bibliothèque de chiffrement pour des
    communications sécurisées, échoue à valider des chaînes de confiance alternatives dans certaines conditions. En particulier, cela casse la connexion aux serveurs qui utilisent les certificats de Let's Encrypt depuis le 01/10/2021.</p>


    <p>Pour Debian 9 « Stretch », ce problème a été corrigé dans
    la version 1.0.2u-1~deb9u5.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets openssl1.0.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de openssl1.0, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/openssl1.0">\ https://security-tracker.debian.org/tracker/openssl1.0</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
    appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2761.data"
    # $Id: $

    #use wml::debian::translation-check translation="d458ed293f4103bd3e4a6b6902d9dc1e383c831d" maintainer="Jean-Paul Guillonneau"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été découvertes dans nettle, une bibliothèque
    de bas niveau pour le chiffrement, qui pourraient aboutir à un déni de service
    (plantage distant dans le déchiffrement RSA à l’aide d’un texte chiffré contrefait pour l'occasion, plantage dans la vérification de signature ECDSA) ou à une vérification incorrecte de signatures ECDSA.</p>


    <p>Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans
    la version 3.3-1+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets nettle.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de nettle,
    veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a rel="nofollow" href="https://security-tracker.debian.org/tracker/nettle">\ https://security-tracker.debian.org/tracker/nettle</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
    appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2760.data"
    # $Id: $

    #use wml::debian::translation-check translation="d24592f1fc49715d0bd42a7f6331e7cbb853d569" maintainer="Jean-Paul Guillonneau"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>GnuTLS, une bibliothèque portable de chiffrement, échoue à valider des chaînes de confiance alternatives dans certaines conditions. En particulier, cela casse la connexion aux serveurs qui utilisent les certificats de Let's Encrypt depuis le 01/10/2021.</p>

    <p>Pour Debian 9 « Stretch », ce problème a été corrigé dans
    la version 3.5.8-5+deb9u6.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets gnutls28.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de gnutls28,
    veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/gnutls28">\ https://security-tracker.debian.org/tracker/gnutls28</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
    appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2759.data"
    # $Id: $

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Lucien Gentis@21:1/5 to All on Mon Sep 20 10:20:02 2021
    RAS

    Le 19/09/2021 à 09:14, JP Guillonneau a écrit :
    Bonjour,

    Ces annonces de sécurité ont été publiées.
    Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
    https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

    Merci d’avance pour vos relectures.

    Amicalement.

    --
    Jean-Paul

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From JP Guillonneau@21:1/5 to All on Sun Sep 26 10:00:03 2021
    Bonjour,

    dernier appel à commentaire.


    Amicalement.

    --
    Jean-Paul

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Mon Sep 27 00:00:03 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --EvRasBepm0Hmfh9Bjzu31pPMgzua4Y0tL
    Content-Type: multipart/mixed;
    boundary="------------4637A98C9196327357872B02"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------4637A98C9196327357872B02
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 26/09/2021 à 09:58, JP Guillonneau a écrit :
    Bonjour,

    dernier appel à commentaire.


    Amicalement.

    --
    Jean-Paul

    Suggestion (nous ne somme pas encore en octobre). Même chose dans la dsa 2761.
    Amicalement,
    jipege

    --------------4637A98C9196327357872B02
    Content-Type: text/x-patch; charset=UTF-8;
    name="dla-2759_jpg.diff"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2759_jpg.diff"

    --- /home/jpg1/webwml/french/lts/security/2021/dla-2759.wml 2021-09-23 00:41:43.455962552 +0200
    +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2759_jpg.wml 2021-09-26 23:49:35.920400018 +0200
    @@ -4,7 +4,7 @@
    <p>GnuTLS, une bibliothèque portable de chiffrement, échoue à valider des
    chaînes de confiance alternatives dans certaines conditions. En particulier,
    cela casse la connexion aux serveurs qui utilisent les certificats de Let's -Encrypt depuis le 01/10/2021.</p>
    +Encrypt, à partir du 01/10/2021.</p>

    <p>Pour Debian 9 « Stretch », ce problème a été corrigé dans
    la version 3.5.8-5+deb9u6.</p>

    --------------4637A98C9196327357872B02--

    --EvRasBepm0Hmfh9Bjzu31pPMgzua4Y0tL--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmFQ7AIFAwAAAAAACgkQeBP2a44wMXIJ Mg/+LtSYxgrIal+9TND/9q0n4t5fvJ2tT9OxzyOUQ/CzsgPzJEEEsucWbsAuA+3ygpspwS+gca6c sTQCxDek/OpkunMzPa6v61TZDic3p2o05Mdf2Q4GQ62Az0UidW4gtLkAK+AwdC6+KEgaeDr/VScM 0H+fQmF1wA6X575HLmTP2