• [RFR] wml://security/2021/dsa-497{4,7}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Tue Sep 21 14:30:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --6W9gVPd3S9M1cq5UMp5danHxFoXRTfFbd
    Content-Type: multipart/mixed;
    boundary="------------01DB69F6B57A39C27AB8CA43"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------01DB69F6B57A39C27AB8CA43
    Content-Type: text/plain; charset=utf-8
    Content-Transfer-Encoding: quoted-printable

    Bonjour,
    deux nouvelles annonces de sécurité viennent d'être publiées. En voici
    une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------01DB69F6B57A39C27AB8CA43
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-4977.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-4977.wml"

    #use wml::debian::translation-check translation="145ac14348dfb7d321fdf8808e5e364ab1e9032f" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen, qui
    pourraient avoir pour conséquences une élévation de privilèges, un déni de service ou des fuites d'informations.</p>

    <p>Avec la fin de la prise en charge amont pour la branche 4.11, la
    version de Xen dans la distribution oldstable (Buster) n'est plus prise en charge. Si vous dépendez du suivi de sécurité pour votre installation de Xen, une mise à jour (Bullseye) est recommandée.</p>

    <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 4.14.3-1~deb11u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets xen.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de xen, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/xen">\ https://security-tracker.debian.org/tracker/xen</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-4977.data"
    # $Id: $

    --------------01DB69F6B57A39C27AB8CA43
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-4974.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-4974.wml"

    #use wml::debian::translation-check translation="8f4d5d36cfd58919423f5b3477d0c4d7c3725e78" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>Deux vulnérabilités ont été découverte dans le client de bureau de Nextcloud, qui pourraient avoir pour conséquence la divulgation d'informations.</p>

    <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 2.5.1-3+deb10u2.</p>

    <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 3.1.1-2+deb11u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets nextcloud-desktop.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de nextcloud-desktop, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/nextcloud-desktop">\ https://security-tracker.debian.org/tracker/nextcloud-desktop</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-4974.data"
    # $Id: $

    --------------01DB69F6B57A39C27AB8CA43--

    --6W9gVPd3S9M1cq5UMp5danHxFoXRTfFbd--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmFJ0DQFAwAAAAAACgkQeBP2a44wMXKO /g//c2w76QNXKnd0HzBnZ4RI/AwxpglMTc7KbASneSRWekoLBrveDU4nU5CFLFr00xqHfk4jrAQY UQoOPl5cb4GAmW+dgg5Dzp1mtkRz6Jav0nY0uefr7AxcY6E7pZepoA1o12YXNBkziKYSBqukR3ik 5tCfvSqinTBWJ22XYuxG4oXAFOngu3hpWAreeJld2hfeWuzTuiy7nHfbcXJxvr///shEectSbFUo zoiKl8X0JwdRm/230vMc3y+2tCeNrVce5Scf4hokXn0W/dEj2+ddXIDn71yy8tZf1lxfB7YYShPi W9bBcet+S3HB7gGSVhJH2aVQfJxO8jejtShkczD+jQOuEJTkuotf9hxQgQ4EicTc3frOuA8lzPFw hlaiyo+6Ag8tZz4xgSGP/ka6x6XzP8NiL/v2MaQtFSzL4NUlOWPJZVno7ueVZk1jYlXP8JAhpXFw JsjSGJbZP54gYW7J3WVJ1Ni9oyf5qOknyoTPouoV0woYubglFy5A2qPh+INGuYajkw/rJjMLrzfJ jp/V7Z+1+Dq2AniCG9C1sxF+NfLYlmDgKDVDBiej0K7Y5XAftrbiVvYJOalSnJFgJAsryimf+F0t 7iitYakpzOLbp9PMZKLBiAQaXUrT7iEQ1P57UXfgJNQOAvZrC2YI8dxp2gBdwOF8lIjejuQBoZoR GRI=
    =f5bJ
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Lucien Gentis@21:1/5 to All on Wed Sep 22 09:50:04 2021
    RAS

    Le 21/09/2021 à 14:29, Jean-Pierre Giraud a écrit :
    Bonjour,
    deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)