• [RFR] wml://lts/security/2021/dla-283{0,1,2,3,4,5,6,7,8}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Mon Dec 6 15:00:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --m7P7broYANZytwmpn2D8Qjrl69UV4yTIJ
    Content-Type: multipart/mixed;
    boundary="------------2CCFE60C12625AD02637DA47"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------2CCFE60C12625AD02637DA47
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    Neuf nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------2CCFE60C12625AD02637DA47
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2838.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2838.wml"

    #use wml::debian::translation-check translation="0f38efd07aba001ac19918fa3444db8f364ac6fe" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été découvertes dans LibreCAD, une application de conception assistée par ordinateur (CAO) en deux dimensions.
    Un attaquant pourrait déclencher l'exécution de code au moyen de fichiers .dwg et .dxf malveillants.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21898">CVE-2021-21898</a>

    <p>Une vulnérabilité d'exécution de code existe dans la fonctionnalité dwgCompressor::decompress18() de libdxfrw de LibreCad. Un fichier .dwg contrefait pour l'occasion peut conduire à une écriture hors limites.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21899">CVE-2021-21899</a>

    <p>Une vulnérabilité d'exécution de code existe dans la fonctionnalité dwgCompressor::copyCompBytes21 de libdxfrw de LibreCad. Un fichier .dwg contrefait pour l'occasion peut conduire à un dépassement de tampon de tas.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21900">CVE-2021-21900</a>

    <p>Une vulnérabilité d'exécution de code existe dans la fonctionnalité dxfRW::processLType() de libdxfrw de LibreCad. Un fichier .dxf contrefait
    pour l'occasion peut conduire à une vulnérabilité d'utilisation de mémoire après libération.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2.1.2-1+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets librecad.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de librecad, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/librecad">\ https://security-tracker.debian.org/tracker/librecad</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2838.data"
    # $Id: $

    --------------2CCFE60C12625AD02637DA47
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2837.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2837.wml"

    #use wml::debian::translation-check translation="626ea263634b54678822e48ac10a3369fcd9004f" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Un problème de sécurité a été découvert dans gmp, une bibliothèque arithmétique à multi-précision de GNU. Il a été découvert qu'un dépassement
    d'entier est possible dans mpz/inp_raw.c ainsi qu'un dépassement de tampon
    en résultant au moyen d'une entrée contrefaite, menant à une erreur de segmentation sur les plateformes 32 bits.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2:6.1.2+dfsg-1+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets gmp.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de gmp, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/gmp">\ https://security-tracker.debian.org/tracker/gmp</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2837.data"
    # $Id: $

    --------------2CCFE60C12625AD02637DA47
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2836.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2836.wml"

    #use wml::debian::translation-check translation="c73d9ae0a1272c51bfa5a487512aa5d7fa6b2af4" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Tavis Ormandy a découvert que nss, la bibliothèque de service de sécurité réseau de Mozilla, est prédisposée à un défaut de dépassement de
    tas lors de la vérification de signatures DSA ou RSA-PPS, qui pourrait
    avoir pour conséquences un déni de service ou éventuellement l'exécution de code arbitraire.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2:3.26.2-1.1+deb9u3.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets nss.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de nss, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/nss">\ https://security-tracker.debian.org/tracker/nss</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2836.data"
    # $Id: $

    --------------2CCFE60C12625AD02637DA47
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2835.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2835.wml"

    #use wml::debian::translation-check translation="453441c6b34b5fb570a858d7dd41afba035e1bb6" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Deux dépassements de tas ont été corrigés dans le démon de journalisation rsyslog.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17041">CVE-2019-17041</a>

    <p>dépassement de tas dans l'analyseur de messages d'AIX.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17042">CVE-2019-17042</a>

    <p>dépassement de tas dansl'analyseur de messages de journal de Cisco.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 8.24.0-1+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets rsyslog.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de rsyslog, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/rsyslog">\ https://security-tracker.debian.org/tracker/rsyslog</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2835.data"
    # $Id: $

    --------------2CCFE60C12625AD02637DA47
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2834.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2834.wml"

    #use wml::debian::translation-check translation="7a85ba8a8bd4541e842322cfc244427d1091571e" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Une lecture hors limites d'un URI incomplet avec une adresse IPv6
    contenant une adresse IPv4 incorporée a été corrigée dans uriparser, une bibliothèque d'analyse d'identifiants de ressource uniformes (URI).</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 0.8.4-1+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets uriparser.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de uriparser, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/uriparser">\ https://security-tracker.debian.org/tracker/uriparser</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2834.data"
    # $Id: $

    --------------2CCFE60C12625AD02637DA47
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2833.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2833.wml"

    #use wml::debian::translation-check translation="e5ff1e00dc6203ecd169c79b41868008adc91b9f" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Dans rsync, un outil de copie de fichiers à distance, des attaquants distants étaient en mesure de contourner le mécanisme de protection argument-vérification en passant l'argument supplémentaire --protect-args.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 3.1.2-1+deb9u3.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets rsync.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de rsync, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/rsync">\ https://security-tracker.debian.org/tracker/rsync</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2833.data"
    # $Id: $

    --------------2CCFE60C12625AD02637DA47
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2832.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2832.wml"

    #use wml::debian::translation-check translation="534c79ca4cc91c44dffc95a54229d56d93ec8174" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été corrigées dans les utilitaires pour cartes à puce OpenSC.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15945">CVE-2019-15945</a>

    <p>Accès hors limites d'un type BitString ASN.1.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15946">CVE-2019-15946</a>

    <p>Accès hors limites d'un type Octet String ASN.1.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19479">CVE-2019-19479</a>

    <p>Opération de lecture incorrecte dans le pilote Setec.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26570">CVE-2020-26570</a>

    <p>Dépassement de tampon de tas dans le pilote Oberthur.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26571">CVE-2020-26571</a>

    <p>Dépassement de tampon de pile dans le pilote GPK.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26572">CVE-2020-26572</a>

    <p>Dépassement de tampon de pile dans le pilote TCOS.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.16.0-3+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets opensc.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de opensc, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/opensc">\ https://security-tracker.debian.org/tracker/opensc</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2832.data"
    # $Id: $

    --------------2CCFE60C12625AD02637DA47
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2831.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2831.wml"

    #use wml::debian::translation-check translation="68f27da35ce05682b29c8c20e35fd30cf98567fa" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Des lectures hors limites de tampon de pile pour des requêtes NTLM contrefaites ont été corrigées dans libntlm, une bibliothèque qui implémente l'authentification NTLM de Microsoft.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.4-8+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets libntlm.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de libntlm, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/libntlm">\ https://security-tracker.debian.org/tracker/libntlm</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2831.data"
    # $Id: $

    --------------2CCFE60C12625AD02637DA47
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2830.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2830.wml"

    #use wml::debian::translation-check translation="e9529cba8f30098a95f8af90c672ac78f75d7148" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Une boucle infinie quand --sparse est utilisée durant une réduction de fichier lors d'un accès en lecture, a été corrigée dans la version GNU de l'utilitaire d'archivage tar.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.29b-1.1+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets tar.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de tar, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/tar">\ https://security-tracker.debian.org/tracker/tar</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2830.data"
    # $Id: $

    --------------2CCFE60C12625AD02637DA47--

    --m7P7broYANZytwmpn2D8Qjrl69UV4yTIJ--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmGuFkIFAwAAAAAACgkQeBP2a44wMXIq Fg/+PlFm93J9jRJ+Pbz39KeaGjiYK2Nbh0pmdktotU75iaFdfvd/mZgtCL32f6lPiBJSxgADzD40 f6JLprjuug8sJ8zZehzModZMdqV40xYKparITciI/gfhcVnBL2jloxU/1gAwWTyYZfiAuFJimMEU 0dDrGN3KaF2sQfSKxrBHmZKrhKnw1xl0vATThSsKQ5q4K6IXcSYJ3MbFF7X3E6S+VMcdZ7RQlE7U 6SE/34Zm5d+FllrpZLgAjcm4VGBBSP2nI/rclmaHH2PUK1VAF6u5KUjZQlJybuSDTY86FyTcDP/6 VqpusP8GtYOTHgMUI8gLC4VBOuvqbTOP7eSdeR+QZG8vyUTqhuKyJgnC8hM3PvVtakP+rtw2uTkj xuczJbC/EoXTdkXinkYM5D0KaqPI27+bRhvyMj/Mh2XaRlCTSPFRqdHt6BQVqBGPT7pQR3yvGHa1 fsP8QWSKeEHXrYOpkiQiuw5MHsSvLAVRNFui23b/d9So5ZDB3c9PkJfwlsH9jtzfsHWkRpHJGcPA pGLiHmIMejwyLIhnVgQ2c+SdRDoEKKB5S1vGxkvznRAVgZLEvzTFMs7klxTq01FZzmPLH/STu/9w F1+73cdQXBj3wokp+Byf1iUuCyTOwR/W5ebuz7JhXjniNCiAqjwhu0U8akAiL1UETcAiVmlnwaU4 z4w=
    =XzqV
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From =?UTF-8?Q?Gr=c3=a9goire_Scano?=@21:1/5 to Jean-Pierre Giraud on Mon Dec 6 16:00:03 2021
    Bonjour,

    On 12/6/21 9:55 PM, Jean-Pierre Giraud wrote:
    Neuf nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.

    rien à signaler.

    Bien cordialement,
    Grégoire

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Baptiste Jammet@21:1/5 to All on Sat Dec 11 09:20:01 2021
    Bonjour,

    Dixit Jean-Pierre Giraud, le 06/12/2021 :
    Neuf nouvelles annonces de sécurité ont été publiées. En voici une >traduction. Merci d'avance pour vos relectures.

    dla-2833 :
    -le mécanisme de protection argument-vérification
    +le mécanisme de protection par vérification des arguments

    dla-2832 et 2831 :
    Y a-t-il une différence entre le « tampon de pile » et le « tampon de tas » ? J'ai plus l'habitude de voir ce dernier.

    Baptiste

    -----BEGIN PGP SIGNATURE-----

    iQEzBAEBCgAdFiEE29hsQpwcnBgqbELUxoTwarjsCUYFAmG0XE4ACgkQxoTwarjs CUaA8gf/cS9N5NsVV3Qh+XjZv38ildBJqbUo076ZSF4z57zkq5/ADUq4n7y3nE8B BsAteCmSZT2Xc6mw39k1Tbb0wCYQN9YBxHjrQOSCkrgUFWrVJGaNJSHA82k+2o00 4rm5Bt6wMKTCyBYAD2ReXrVCxasy6iLmq58ZXKQeoKG05I7wdrVxwCWoeq9c6W1x /+iH2G7PfgE+MqMSGVkMQ34j8REhBQgYBuWHveGQtJVTT9Y85XDY34YdbubOy4E6 Nsoj2HwuEreRHAZNU8bcs1NI8iDXJhZCbubSVRYVr+3wSxmudfAHDjv94Wg8HnDJ mxghWQQz9KAkGd2idBh7f+td+/M6vQ==
    =bf3D
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)