• [RFR] wml://lts/security/2021/dla-280{0,1,2,3,4}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Tue Dec 7 00:20:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --veEt7vmRnP2B5tqM1Eb38JbZn8IVLbpyG
    Content-Type: multipart/mixed;
    boundary="------------7177B6728EE6A8CF1BDFD85F"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------7177B6728EE6A8CF1BDFD85F
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------7177B6728EE6A8CF1BDFD85F
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2804.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2804.wml"

    #use wml::debian::translation-check translation="fa17e417fa131e28052c02c7f8d7765ef5c98f07" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilité ont été corrigé dans libsdl2, la version ancienne de la bibliothèque Simple DirectMedia Layer qui fournit un accès
    de bas niveau à une sortie audio, au clavier, à la souris, à une manette de jeu et à du matériel graphique</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7572">CVE-2019-7572</a>

    <p>Lecture hors limites de tampon dans IMA_ADPCM_nibble dans audio/SDL_wave.c</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7573">CVE-2019-7573</a>

    <p>Lecture hors limites de tampon basé sur le tas dans InitMS_ADPCM dans audio/SDL_wave.c</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7574">CVE-2019-7574</a>

    <p>Lecture hors limites de tampon basé sur le tas dans IMA_ADPCM_decode
    dans audio/SDL_wave.c</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7575">CVE-2019-7575</a>

    <p>Dépassement de tampon dans MS_ADPCM_decode dans audio/SDL_wave.c</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7576">CVE-2019-7576</a>

    <p>Lecture hors limites de tampon basé sur le tas dans InitMS_ADPCM dans audio/SDL_wave.c</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7577">CVE-2019-7577</a>

    <p>Lecture hors limites de tampon dans SDL_LoadWAV_RW dans audio/SDL_wave.c</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7578">CVE-2019-7578</a>

    <p>Lecture hors limites de tampon basé sur le tas dans InitIMA_ADPCM dans audio/SDL_wave.c</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7635">CVE-2019-7635</a>

    <p>Lecture hors limites de tampon basé sur le tas dans Blit1to4 dans video/SDL_blit_1.c</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7636">CVE-2019-7636</a>

    <p>Lecture hors limites de tampon basé sur le tas dans SDL_GetRGB dans video/SDL_pixels.c</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7637">CVE-2019-7637</a>

    <p>Dépassement de tampon basé sur le tas dans SDL_FillRect dans video/SDL_surface.c</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7638">CVE-2019-7638</a>

    <p>Lecture hors limites de tampon basé sur le tas dans Map1toN dans video/SDL_pixels.c</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13616">CVE-2019-13616</a>

    <p>Lecture hors limites de tampon basé sur le tas dans BlitNtoN dans video/SDL_blit_N.c</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.2.15+dfsg1-4+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets libsdl1.2.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de libsdl1.2, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/libsdl1.2">\ https://security-tracker.debian.org/tracker/libsdl1.2</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2804.data"
    # $Id: $

    --------------7177B6728EE6A8CF1BDFD85F
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2803.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2803.wml"

    #use wml::debian::translation-check translation="743abd2c13e9d73bee8c5f35f250ee625b5ace77" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>A vulnérabilité has been fixed dans libsdl2, the newer version de the Simple DirectMedia Layer bibliothèque that provides low level access to
    audio, keyboard, mouse, joystick, et graphics hardware.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2888">CVE-2017-2888</a>
    <a href="https://security-tracker.debian.org/tracker/CVE-2019-7637">CVE-2019-7637</a>

    <p>Potential overflow dans surface allocation was fixed.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version
    2.0.5+dfsg1-2+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets libsdl2.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de libsdl2, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/libsdl2">https://security-tracker.debian.org/tracker/libsdl2</a></p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a></p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2803.data"
    # $Id: $

    --------------7177B6728EE6A8CF1BDFD85F
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2802.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2802.wml"

    #use wml::debian::translation-check translation="c2089414f364c0f41baa7d17b5741fc58aaa784b" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été corrigées dans elfutils, une collection
    d’utilitaires pour gérer des objets ELF.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16062">CVE-2018-16062</a>

    <p>dwarf_getaranges dans dwarf_getaranges.c dans libdw permettait un déni
    de service (lecture hors limites de tampon de tas) à l'aide d'un fichier contrefait.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16402">CVE-2018-16402</a>

    <p>libelf/elf_end.c permettait de provoquer un déni de service (double libération de zone de mémoire et plantage d'application) parce qu'il
    tentait deux fois de décompresser.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18310">CVE-2018-18310</a>

    <p>Un déréférencement d'adresse mémoire non valable dans libdwfl permettait un déni de service (plantage de l'application) au moyen d'un fichier contrefait.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18520">CVE-2018-18520</a>

    <p>Une utilisation de mémoire après libération dans des fichiers ELF ar récursifs permettait un déni de service (plantage d'application) à l'aide d'un fichier contrefait.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18521">CVE-2018-18521</a>

    <p>Une division par zéro dans arlib_add_symbols() permettait un déni de service (plantage d'application) à l'aide d'un fichier contrefait.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7150">CVE-2019-7150</a>

    <p>Une erreur de segmentation pourrait se produire parce que dwfl_segment_report_module() ne vérifiait pas si les données dynamiques issues d'un fichier core étaient tronquées.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7665">CVE-2019-7665</a>

    <p>Les notes du fichier core de type NT_PLATFORM devraient contenir une
    chaîne terminée par zéro ce qui permettait un déni de service (plantage d'application) à l'aide d'un fichier contrefait.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.168-1+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets elfutils.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de elfutils, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/elfutils">\ https://security-tracker.debian.org/tracker/elfutils</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2802.data"
    # $Id: $

    --------------7177B6728EE6A8CF1BDFD85F
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2801.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2801.wml"

    #use wml::debian::translation-check translation="295159cac7c2cac2c07772b8664c67767fc10c79" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs problèmes de sécurité ont été corrigés dans le démon cron.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9525">CVE-2017-9525</a>

    <p>Correction du crontab de groupe contre une élévation de privilèges à l’aide du script postinst.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9704">CVE-2019-9704</a>

    <p>Une très grande crontab créée par un utilisateur pourrait planter le démon.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9705">CVE-2019-9705</a>

    <p>Limitation du nombre de lignes de crontab à 10 000 pour empêcher un utilisateur malveillant de créer une crontab excessivement grande.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9706">CVE-2019-9706</a>

    <p>Correction d'un potentiel déni de service par une utilisation de mémoire après libération.</p></li>

    <li><p>En outre, un contournement de /etc/cron.{allow,deny} lors d'un échec
    à l'ouverture a été corrigée. Si ces fichiers existent, alors il faut qu'ils soient accessibles en lecture à l'utilisateur exécutant crontab(1). S'ils ne le sont pas, les utilisateurs seront maintenant interdits par défaut.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version .0pl1-128+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets cron.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de cron, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/cron">\ https://security-tracker.debian.org/tracker/cron</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :\
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2801.data"
    # $Id: $

    --------------7177B6728EE6A8CF1BDFD85F
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2800.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2800.wml"

    #use wml::debian::translation-check translation="1e2c49869348cc14d7995bf24fbfc79509b593b2" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>

    <p>Un problème a été découvert dans cups, le système commun d'impression pour UNIX. En raison d'un problème de validation d'entrée, une application malveillante pourrait être autorisée à lire de la mémoire sensible.</p>


    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.2.1-8+deb9u7.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets cups.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de cups, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/cups">\ https://security-tracker.debian.org/tracker/cups</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :\
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2800.data"
    # $Id: $

    --------------7177B6728EE6A8CF1BDFD85F--

    --veEt7vmRnP2B5tqM1Eb38JbZn8IVLbpyG--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmGumnIFAwAAAAAACgkQeBP2a44wMXJt 3hAAtTjEZ4avpn0HR4306Uh1RXdYwso4U3/DU5pZ2Rijj5E0Kfl4IaSMvBthVXscbGV+mNViZ7ac apiWv+vBOkNUI+f0d4P0KSc/BlrURed1WlkD4/xAMJPXUyX89Vbi8Iq9VR8BAWpOs0YJhTZNmHdY Gi4cK/VHaDHmG4+YEmuxjqSYhE6+iEjnzsL4iExvpVQ5QSCDeyPidwkt1415K0rtH1IBQfgIRaHW nY4f6EERWVlXVmFlH+56zowwowykl+S2Tukeoj2YVptNwxYUVdDtqL1MgBkkJkM/jRtALZc+5sdE HyKywQARpzYwdT9/xkEVsAt5su3c5u3S96oOKzrVAfTo4gNlIvjbISexI6t/plkRHWkcRj7IEGHN xIHnbXksdGX0gJltPY6vJOk/m+/Nar4UK8d2AqqHgQX+yBbE/sewJZPDTDATGmWCswy5q35qVPJc N+oMlGwsL17A3ogAcbk+uuzilZn6yrBRtJXGJRQhaC++XErdAmDKgBAIlPiZwiZnxsQsPY8smpdL UkUb8cUbxnd7iLm93T7ItIhr1eZ4xj9f2cEATCmbN2/VASitXRfhbndfhT69L8KQ4ygoZYIjxdRl 0KOEQsdyCTyKnsuHx3OfBqom6zk033UorVaP4Gij2wPU69z+L+ElRLakBmgo6iWcw4atdVZNOytW 8zY=
    =02GT
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Md@21:1/5 to All on Tue Dec 7 07:50:02 2021
    --=-I6qwTILA5snpIoYQUc9K
    Content-Type: text/plain; charset="UTF-8"
    Content-Transfer-Encoding: quoted-printable

    Le mardi 07 décembre 2021 à 00:19 +0100, Jean-Pierre Giraud a écrit :
    Bonjour,
    cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    Bonjour JiP,

    s'agit-il d'un diagnostic ?

    Amicalement.

    --=-I6qwTILA5snpIoYQUc9K
    Content-Disposition: attachment; filename="dla-2802.wml.diff"
    Content-Type: text/x-patch; name="dla-2802.wml.diff"; charset="UTF-8" Content-Transfer-Encoding: base64

    LS0tIGRsYS0yODAyQUFBLndtbAkyMDIxLTEyLTA3IDEwOjIzOjQzLjY3ODM4ODYzMCArMDQwMAor KysgZGxhLTI4MDIud21sCTIwMjEtMTItMDcgMTA6MzQ6MzIuNTU2OTYzODUyICswNDAwCkBAIC00 Myw3ICs0Myw3IEBACiANCiA8bGk+PGEgaHJlZj0iaHR0cHM6Ly9zZWN1cml0eS10cmFja2VyLmRl Ymlhbi5vcmcvdHJhY2tlci9DVkUtMjAxOS03NjY1Ij5DVkUtMjAxOS03NjY1PC9hPg0KIA0KLTxw PkxlcyBub3RlcyBkdSBmaWNoaWVyIGNvcmUgZGUgdHlwZSBOVF9QTEFURk9STSBkZXZyYWllbnQg Y29udGVuaXIgdW5lDQorPHA+TGVzIG5vdGVzIGR1IGZpY2hpZXIgY29yZSBkZSB0eXBlIE5UX1BM QVRGT1JNIGRldmFpZW50IGNvbnRlbmlyIHVuZQ0KIGNoYcOubmUgdGVybWluw6llIHBhciB6w6ly byBjZSBxdWkgcGVybWV0dGFpdCB1biBkw6luaSBkZSBzZXJ2aWNlIChwbGFudGFnZQ0KIGQnYXBw bGljYXRpb24pIMOgIGwnYWlkZSBkJ3VuIGZpY2hpZXIgY29udHJlZmFpdC48L3A+PC9saT4NCiAN Cg==


    --=-I6qwTILA5snpIoYQUc9K--

    -----BEGIN PGP SIGNATURE-----

    iQJPBAABCgA5FiEErl9eUc9FdsspUlEe4HEr1yIeQ/MFAmGvAfEbHGRhbmllbC5t YWxnb3JuQGxhcG9zdGUubmV0AAoJEOBxK9ciHkPzogwP/iKsvEOFf4KNtw52QnAT PfbtnQGiVLY6Wtr+3DOqQv28AYcCzGH8qE8cA10jZCluxcV6vjBWZxsnWQLg+M9n V374WUZT44rgZvfpZZgdcPx5S2+Xgmusg3Zvol7xu4vFLXpQSZGzdG63xka2iWFF M2AhNjQl3nXLwBdq7qFTMi/DJ3gGvo0rYAu2A8D6zuKjOulNPBRSVq1CRox3aR2E whT8S1QBtqpxwwchZmOxJ2BmMI8Afb331ZDz4vq7kmDWTaJzK3jKtA2UGIldff1i tjm2uqN/RkzpAF9Z1GtilAIhGQOJOXbqGvfQ7nEamJwRfiLJplHHOZ+0bQXNHIcg Gm0vS7u39nE8mL0e2U2zir7N+xIZWpDVjmkPEXkKLuLg/yPkqZWZvy8bfxxMJiSh 6phqs+vVH3LnwE4KX4x4Aov6MT5B3vv5vOQ80U7rdW10i9bJHCCMXiwmQclN6dwc B65CrdotEbK/PgZ1GRtPIOL16zHblU8XIbPRjfODMf5OI0yfgcbnJ6QPIZsKIKRP gCjoogUcfWoqTiYZMwZqUsVcs8YW1aK8mMV4+uiz8mxcjeM7iD+KvrGKTFMfgqj8 RuVQPgR1FEXSh66cnHgPxMkCzgmv+MnktP994/BMze2vSneyqgBxcKlBlTD+I9bu /5+5Jk4DqXtb7hCBn+oRXzhC
    =qypR
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Fri Dec 17 19:00:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --4AEsGnbC9W1CKBdJldq6G0TU2pMFqr4wo
    Content-Type: multipart/mixed;
    boundary="------------F0E49179AC83C5A0C98F1206"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------F0E49179AC83C5A0C98F1206
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------F0E49179AC83C5A0C98F1206
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2846.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2846.wml"

    #use wml::debian::translation-check translation="905f8814373b520604c5c8f8f0488dc034aff4ba" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>

    <p>Un problèmee a été découvert dans raptor2, une bibliothèque pour analyser et sérialiser du RDF. Un fichier d'entrée mal formé peut conduire à une erreur de segmentation.</p>


    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.0.14-1+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets raptor2.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de raptor2, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/raptor2">\ https://security-tracker.debian.org/tracker/raptor2</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2846.data"
    # $Id: $

    --------------F0E49179AC83C5A0C98F1206
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2845.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2845.wml"

    #use wml::debian::translation-check translation="72a68d93f1ac5665b6d69139950f18106a386780" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>

    <p>Un problème a été découvert dans libsamplerate, une bibliothèque de conversion bibliothèque de conversion de taux d'échantillonnage audio. L'utilisation d'un fichier audio contrefait pourrait provoquer une lecture
    hors limites de tampon dans calc_output_single() dans src_sinc.c.</p>


    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 0.1.8-8+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets libsamplerate.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de libsamplerate, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/libsamplerate">\ https://security-tracker.debian.org/tracker/libsamplerate</a></p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2845.data"
    # $Id: $

    --------------F0E49179AC83C5A0C98F1206--

    --4AEsGnbC9W1CKBdJldq6G0TU2pMFqr4wo--

    -----BEGIN PGP SIGNATURE-----

    wsF4BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG8zzwFAwAAAAAACgkQeBP2a44wMXKk yw/42r6fCqVIuwLfAaZdi7gtMjbgWcKXbaSP6v5i/JTpbJ5a1tWgdkAQczXuKD8SlsBLDaJcO+tP X9DIeVTVrHaaTUUs71z2v0maIktE9y/McZv4HVMGNkpcxwy042uGS552RvbHvXyZM3Ut0VueGo+b RPR09K3FgvMf6CeqN+YzsMIxN28llnmM3cVj074YGSom8ie4qM1NfAoQp2+qMKHCUiHK0jbPR4YT sO9TQVY2UIZV6HzH6uVfmF40uOAy970D6NCnVOwleDlehe0zSHi1zJu7nr7Atv6HbkQErDC3QlL1 7j1pivZqkHCAAGsX7spFRPp8hf4vati34ncci9Wc6gzC3GS718AClAjLwTJleEm97WAaBbo6ozqP 0xY3VpiE/0hq/JgVoE8T/AvtjjwYOOWq5/TYqotdwci5RtS4RHwLBUsxFbGSCSNtcEKRFzaoxa5i QQxJ+n71t8GwlzYQiiN+07CKtq7+w5/yiyBBJ9YD8jBQze5AYbwZ2VOAm9kfPzomY9N5nX/b29LJ PiuT3fesM9VreIHBOGr8gdeSqnevInm59NJAuLSjgi+lEbr+6PcSwQhWjKNZaNlygKR+UXVBSiTm 5PydD1Bj5d0RsijZfKicSke5S94z7bMu8a89EcOqHs6HAHh/u3UC1jr9gt5qqKcvUTxSCmtn6Vwm Mg==
    =cCRm
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)