This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --uVL7IeBrWg7lAMjQGjmy0bKU5GPmI4iqx
Content-Type: multipart/mixed;
boundary="------------5EA09B936CC2C2387732FDA8"
Content-Language: fr
This is a multi-part message in MIME format. --------------5EA09B936CC2C2387732FDA8
Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
--------------5EA09B936CC2C2387732FDA8
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2839.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2839.wml"
#use wml::debian::translation-check translation="1381257b36af9714bcff3fc1a6dfc01d8318219a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Un problème de sécurité a été découvert dans gerbv, un visualisateur de
fichiers Gerber au format RS-274X.</p>
<p>Une vulnérabilité d'écriture hors limites existe dans l'outil T-code du format drill. Un fichier drill contrefait pour l'occasion peut conduire à l'exécution de code. Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.6.1-2+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gerbv.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de gerbv, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/gerbv">\ https://security-tracker.debian.org/tracker/gerbv</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2839.data"
# $Id: $
--------------5EA09B936CC2C2387732FDA8
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2836-2.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2836-2.wml"
#use wml::debian::translation-check translation="5b13047cdb5f012f91bfc605c6a1ec89dd96ddec" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>La DLA-2836-1 a été diffusée, corrigeant le <a href="
https://security-tracker.debian.org/tracker/CVE-2021-43527">CVE-2021-43527</a>
dans nss, mais cela menait à une régression, empêchant les connexions SSL dans Chromium. Le rapport de bogue complet peut être consulter à cette adresse :
<a href="
https://bugs.debian.org/1001219.">https://bugs.debian.org/1001219.</a></p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2:3.26.2-1.1+deb9u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de nss, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/nss">\ https://security-tracker.debian.org/tracker/nss</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2836-2.data"
# $Id: $
--------------5EA09B936CC2C2387732FDA8--
--uVL7IeBrWg7lAMjQGjmy0bKU5GPmI4iqx--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmGwaOkFAwAAAAAACgkQeBP2a44wMXI/ tRAAiO+/0XKIqTtwF167cI9OYFortdFB0K40A9hPHeAQ3l68vogJvHEZepU4MOs5z9NMBjdDvloL Byhqdoi1gq791lrslJlSGQjsvHy7t5TeQHtgLNcsiqOTjuin17tCbKyxEkZsNtkFaRjVFiPkLxof mJRjfjFuhUk/aP5/+7fnVGFm0ObW2E2sJGf3i/abWPGLxLZzis+yrtxweKMyNUu7HPcIbBhr16gB A9gJ8kYCSurhAAWmpTIYwGrC5IBGbDvN24Z0OnxbRMY7FtEhCI3OBFBFUsWV2fL4fCnC0EC0wla8 4q7gnVjq5QLv7g0izVMSFasGmAzCq0HhO8Ch6qNn11mogMFuWegpuLx36cfMkMXMbU2RdeHODVGm 9p9HeqdiA48Xwi9xUTyLiv2a8WP0ymB9Jj2ltcIEXqpHb2DumlL27svLcKFcWOH8RWSI4MChyn9B s+N5d5f9OIxgYnYHmqcMnErCPZD+e5db2XmcXPY/J5oqkoWxfc/q8Acd4EW0Det8e/wCThlSNtTv uPtNFJZfskuIGslJIER7q+Deecix/xpdIjfq8x1k2yipJe4n5bk/KJpyfyYzLnSJSEFVcJA2SvPl MI4GjN6hIlbAqwynVHSENWfwIb9/kYzGpo4+qTMSqaN2A5GEH4e2iv8Nod1tbJ3vJbJn1CBzmfle uY8=
=3o+X
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)