This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --8nxiPny4k6ducSqtISCEThm3qFG3Tcr7q
Content-Type: multipart/mixed;
boundary="------------C33020F155CDEE1FD7A91A1B"
Content-Language: fr
This is a multi-part message in MIME format. --------------C33020F155CDEE1FD7A91A1B
Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
Cinq nouvelles annonces de sécurité viennent d'être publiée. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
--------------C33020F155CDEE1FD7A91A1B
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2799.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2799.wml"
#use wml::debian::translation-check translation="1e352cf6eb5760707786ff8f239f3f6218f1eae1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans OpenCV, la bibliothèque « Open Computer Vision ». Des dépassements de tampon, des déréférencements de pointeur NULL et des erreurs d'écriture hors limites pourraient conduire à un déni de service ou à un autre impact non précisé.</p>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2.4.9.1+dfsg1-2+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets opencv.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de opencv, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="
https://security-tracker.debian.org/tracker/opencv">\ https://security-tracker.debian.org/tracker/opencv</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :\
<a rel="nofollow" href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2799.data"
# $Id: $
--------------C33020F155CDEE1FD7A91A1B
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2798.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2798.wml"
#use wml::debian::translation-check translation="5e1fae176cde7134afd0f722a0d9e90a3e676bc8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Cette mise à jour comprend les modifications de tzdata 2021e pour les liaisons Perl. Pour la liste des modifications, voir la DLA-2797-1.</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1:2.09-1+2021e.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de libdatetime-timezone-perl, veuillez consulter sa page de suivi de sécurité
à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/libdatetime-timezone-perl">\
https://security-tracker.debian.org/tracker/libdatetime-timezone-perl</a></p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :\
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2798.data"
# $Id: $
--------------C33020F155CDEE1FD7A91A1B
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2797.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2797.wml"
#use wml::debian::translation-check translation="52fa349428647aab97ee0c5616cdb3584682f52b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Cette mise à jour comprend les modifications de tzdata 2021e. Parmi les modifications notables :</p>
<p> – Fidji suspend l'heure d'été pour la saison 2021/2022 ;
– la Palestine revient au 29 octobre 2021 à 01h00 pour l'heure d'hiver
(et plus le 30Â octobre).</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2021a-0+deb9u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets tzdata.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de tzdata, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/tzdata">\ https://security-tracker.debian.org/tracker/tzdata</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :\
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2797.data"
# $Id: $
--------------C33020F155CDEE1FD7A91A1B
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2796.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2796.wml"
#use wml::debian::translation-check translation="a5b03b0ab30d483480a04e12be046d243c11ffe6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Deux problèmes ont été découverts dans jbig2dec, une bibliothèque de décodage JBIG2. Le premier est lié à un dépassement de tampon avec un fichier image contrefait. Le second est lié à un déréférencement de pointeur NULL.</p>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.13-4.1+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets jbig2dec.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de jbig2dec, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/jbig2dec">\ https://security-tracker.debian.org/tracker/jbig2dec</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :\
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2796.data"
# $Id: $
--------------C33020F155CDEE1FD7A91A1B
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2795.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2795.wml"
#use wml::debian::translation-check translation="6c9ea0ea3dc5caf6568a3f25d73cef7d01e0fb61" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Une vulnérabilité de sécurité a été découverte dans gpsd, le démon de
géo-positionnement par satellite. Un dépassement de pile pourrait permettre à des attaquants distants à l’aide du trafic sur le port 2947/TCP
ou d’entrées JSON contrefaites.</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 3.16-4+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gpsd.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de gpsd, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/gpsd">\ https://security-tracker.debian.org/tracker/gpsd</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
\<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2795.data"
# $Id: $
--------------C33020F155CDEE1FD7A91A1B--
--8nxiPny4k6ducSqtISCEThm3qFG3Tcr7q--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmGtMrYFAwAAAAAACgkQeBP2a44wMXKj fw/+Lvlc+MX5PoAhMhQSCWwSyIF5VxJuGEG1Nv761D+pOXfGCfg3vPMr58n5H0W9n/231jY2ysAu Oi6nErfRPgbo2sP1xuFiqj6xIhIqmErA444HeF4YjVn7A15IosntGtytixyiswOj7hXXqsrajLV9 ZFOqJw22ihjxVo+2bZAtuKV29S+woMsGkJKSYXxSOF+Bua+tbtMjeFxFfz3WmRcfPNFkawls4fip c/b1uGbUGLhiyAbrka4aytQ9A4uFt/rjREUNpgrs6sbuVpr+DgFcVl4T1bmjniCnJL1tci9BZ7x0 iaxTlq95laMG46AM+cuz8+fgLEygb/9k+V6B8sCvN1Y9zKLWb1jdkyNNORduj+blA/EKa9C4ibZA 6vIuedCsm3Wds/r4owQIGtFz5xcLX85fz9sGhtecLDMrxDGI+pY/3eTEMDa24wZUjaary/v+X+e2 CbTRAkIfkSyDk3z5l7Lz0KpVrzDk/oOf+gNVx2Akp5PqiP/t6i9vj/7lXSl3s5fmo7rI2S0NoiHD lp1m2wAmRGHqsx09BqNh86gQXHN6mwlFmZ14rvue+pPZTiZDeSdQ9/WddoM5RT7Z7Aed07upTHyj j9UkK2cIUXnQHuFfYSdEyc+WL/xZiVfR0M/eol2aCxXY/NeAo2dZMVqOUvGJXOEKzUGP4x0o5RsB Uqs=
=ouOv
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)