• [RFR] wml://lts/security/2021/dla-278{3,4}.wml

    From JP Guillonneau@21:1/5 to All on Tue Oct 12 15:40:02 2021
    Bonjour,

    Ces annonces de sécurité ont été publiées.
    Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
    https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

    Merci d’avance pour vos relectures.

    Amicalement.

    --
    Jean-Paul

    #use wml::debian::translation-check translation="3de42d42753a712f0dd0effbdf52b63ada1090be" maintainer="Jean-Paul Guillonneau"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>

    <p>Il a été découvert qu’il existait une vulnérabilité potentielle d’utilisation de mémoire après libération dans icu, une bibliothèque qui fournit une fonctionnalité Unicode et locale.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-21913">CVE-2020-21913</a>

    <p>International Components for Unicode (ICU-20850), version 66.1, contient un bogue d’utilisation de mémoire après libération dans la fonction pkg_createWithAssemblyCode dans le fichier tools/pkgdata/pkgdata.cpp.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
    la version 57.1-6+deb9u5.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets icu.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
    appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2784.data"
    # $Id: $

    #use wml::debian::translation-check translation="c096e43b6dfec618a46b1c5a03f256dcfa373b03" maintainer="Jean-Paul Guillonneau"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>

    <p>Il a été découvert qu’il existait une vulnérabilité de dépassement d’entier
    dans hiredis, une bibliothèque C cliente pour communiquer avec une base de données Redis. Elle survient lors du traitement et de l’analyse de réponses « multi-bulk ».</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32765">CVE-2021-32765</a>

    <p>Hiredis est une bibliothèque C cliente minimaliste pour la base de données
    Redis. Dans les versions affectées, Hiredis est vulnérable à un dépassement d'entier si des données malveillantes ou contrefaites « RESP » du protocole
    « mult-bulk » sont fournies. Lors de l’analyse de réponses « multi-bulk »
    (genre tableau), hiredis échoue à vérifier si « count * sizeof(redisReply*) »
    peut être représenté dans « SIZE_MAX ». S’il ne peut pas, et si l’appel
    « calloc() » ne réalise pas lui-même cette vérification, cela conduirait dans
    une courte allocation et un dépassement de tampon subséquent. Les utilisateurs
    qui ne peuvent pas mettre à jour peuvent régler l’option de contexte [maxelements] (https://github.com/redis/hiredis#reader-max-array-elements) à une valeur suffisamment petite pour qu’aucun débordement ne soit possible.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
    la version 0.13.3-1+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets hiredis.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
    appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2783.data"
    # $Id: $

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From =?UTF-8?Q?Gr=c3=a9goire_Scano?=@21:1/5 to JP Guillonneau on Wed Oct 13 05:20:01 2021
    This is a multi-part message in MIME format.
    Bonjour,

    On 10/12/21 9:33 PM, JP Guillonneau wrote:
    Ces annonces de sécurité ont été publiées.
    Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
    https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

    une suggestion.

    Bien cordialement,
    Grégoire

    --- dla-2783.wml 2021-10-13 10:32:02.150115077 +0800
    +++ gscano.dla-2783.wml 2021-10-13 11:14:43.762150475 +0800
    @@ -17,7 +17,7 @@
    « mult-bulk » sont fournies. Lors de l’analyse de réponses « multi-bulk »
    (genre tableau), hiredis échoue à vérifier si « count * sizeof(redisReply*) »
    peut être représenté dans « SIZE_MAX ». S’il ne peut pas, et si l’appel
    -« calloc() » ne réalise pas lui-même cette vérification, cela conduirait dans
    +« calloc() » ne réalise pas lui-même cette vérification, cela conduirait à
    une courte allocation et un dépassement de tampon subséquent. Les utilisateurs
    qui ne peuvent pas mettre à jour peuvent régler l’option de contexte
    [maxelements] (https://github.com/redis/hiredis#reader-max-array-elements) à

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From JP Guillonneau@21:1/5 to All on Thu Oct 14 10:40:02 2021
    Bonjour,

    le mercredi 13 octobre 11:16, Grégoire Scano a écrit :

    une suggestion.


    Merci Grégoire, intégrée.

    Autre appel à commentaire.


    Amicalement.

    --
    Jean-Paul

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From JP Guillonneau@21:1/5 to All on Sun Oct 17 11:10:03 2021
    Bonjour,

    dernier appel à commentaire.


    Amicalement.

    --
    Jean-Paul

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Sat Oct 23 11:20:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --g7GhL3Ac8aEfbxL6jcN6BXNLxGndpXpzm
    Content-Type: multipart/mixed;
    boundary="------------40CC6988D07B76D03840163B"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------40CC6988D07B76D03840163B
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 17/10/2021 à 11:03, JP Guillonneau a écrit :
    Bonjour,

    dernier appel à commentaire.


    Amicalement.

    --
    Jean-Paul

    Une suggestion.
    Amicalement,
    jipege

    --------------40CC6988D07B76D03840163B
    Content-Type: text/x-patch; charset=UTF-8;
    name="dla-2784_jpg.diff"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2784_jpg.diff"

    --- /home/jpg1/webwml/french/lts/security/2021/dla-2784.wml 2021-10-13 09:42:31.195535015 +0200
    +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2784_jpg.wml 2021-10-23 11:12:47.587513730 +0200
    @@ -4,7 +4,7 @@

    <p>Il a été découvert qu’il existait une vulnérabilité potentielle
    d’utilisation de mémoire après libération dans icu, une bibliothèque qui -fournit une fonctionnalité Unicode et locale.</p>
    +fournit une fonctionnalité d'Unicode et des locales.</p>




    --------------40CC6988D07B76D03840163B--

    --g7GhL3Ac8aEfbxL6jcN6BXNLxGndpXpzm--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmFz0lcFAwAAAAAACgkQeBP2a44wMXKf rxAAqac9DVpTqBJicUV33iUvL662fows+3adcFvis3GoG3b2HfTYkFMvh/CBf2sqh0akftzFC5ec bVRMjldOwjlF6aZ4O47dL+DAX/Dy4sC9f69iPLw07/WpngDwmfhutwoEKTE8fjPqH/OlOz7VeCVf jP7fTGTpi1MUQ2qqhepI7T8+05ewHWg3gl9iPQ7Vgy2Mia0vMFVFmOoEwh75akyysqQ5xuRCYB5D BrYZhuNBG40cH6wZgPHssHNihk584gKrEETKfbE5qVcT4gsZkPFpVSH0uFXXmnpDv3JUwGjggyTD iTE