• [RFR] wml://lts/security/2021/dla-283{6-2,9}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Wed Dec 8 09:20:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --uVL7IeBrWg7lAMjQGjmy0bKU5GPmI4iqx
    Content-Type: multipart/mixed;
    boundary="------------5EA09B936CC2C2387732FDA8"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------5EA09B936CC2C2387732FDA8
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------5EA09B936CC2C2387732FDA8
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2839.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2839.wml"

    #use wml::debian::translation-check translation="1381257b36af9714bcff3fc1a6dfc01d8318219a" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Un problème de sécurité a été découvert dans gerbv, un visualisateur de
    fichiers Gerber au format RS-274X.</p>

    <p>Une vulnérabilité d'écriture hors limites existe dans l'outil T-code du format drill. Un fichier drill contrefait pour l'occasion peut conduire à l'exécution de code. Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.6.1-2+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets gerbv.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de gerbv, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/gerbv">\ https://security-tracker.debian.org/tracker/gerbv</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2839.data"
    # $Id: $

    --------------5EA09B936CC2C2387732FDA8
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2836-2.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2836-2.wml"

    #use wml::debian::translation-check translation="5b13047cdb5f012f91bfc605c6a1ec89dd96ddec" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>La DLA-2836-1 a été diffusée, corrigeant le <a href="https://security-tracker.debian.org/tracker/CVE-2021-43527">CVE-2021-43527</a>
    dans nss, mais cela menait à une régression, empêchant les connexions SSL dans Chromium. Le rapport de bogue complet peut être consulter à cette adresse :
    <a href="https://bugs.debian.org/1001219.">https://bugs.debian.org/1001219.</a></p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2:3.26.2-1.1+deb9u4.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets nss.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de nss, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/nss">\ https://security-tracker.debian.org/tracker/nss</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2836-2.data"
    # $Id: $

    --------------5EA09B936CC2C2387732FDA8--

    --uVL7IeBrWg7lAMjQGjmy0bKU5GPmI4iqx--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmGwaOkFAwAAAAAACgkQeBP2a44wMXI/ tRAAiO+/0XKIqTtwF167cI9OYFortdFB0K40A9hPHeAQ3l68vogJvHEZepU4MOs5z9NMBjdDvloL Byhqdoi1gq791lrslJlSGQjsvHy7t5TeQHtgLNcsiqOTjuin17tCbKyxEkZsNtkFaRjVFiPkLxof mJRjfjFuhUk/aP5/+7fnVGFm0ObW2E2sJGf3i/abWPGLxLZzis+yrtxweKMyNUu7HPcIbBhr16gB A9gJ8kYCSurhAAWmpTIYwGrC5IBGbDvN24Z0OnxbRMY7FtEhCI3OBFBFUsWV2fL4fCnC0EC0wla8 4q7gnVjq5QLv7g0izVMSFasGmAzCq0HhO8Ch6qNn11mogMFuWegpuLx36cfMkMXMbU2RdeHODVGm 9p9HeqdiA48Xwi9xUTyLiv2a8WP0ymB9Jj2ltcIEXqpHb2DumlL27svLcKFcWOH8RWSI4MChyn9B s+N5d5f9OIxgYnYHmqcMnErCPZD+e5db2XmcXPY/J5oqkoWxfc/q8Acd4EW0Det8e/wCThlSNtTv uPtNFJZfskuIGslJIER7q+Deecix/xpdIjfq8x1k2yipJe4n5bk/KJpyfyYzLnSJSEFVcJA2SvPl MI4GjN6hIlbAqwynVHSENWfwIb9/kYzGpo4+qTMSqaN2A5GEH4e2iv8Nod1tbJ3vJbJn1CBzmfle uY8=
    =3o+X
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Lucien Gentis@21:1/5 to All on Wed Dec 8 12:00:02 2021
    This is a multi-part message in MIME format.
    Bonjour,

    Une suggestion

    Le 08/12/2021 à 09:12, Jean-Pierre Giraud a écrit :
    Bonjour,
    deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --- dla-2839.wml.orig 2021-12-08 11:46:38.386664432 +0100
    +++ dla-2839.wml 2021-12-08 11:48:10.706409441 +0100
    @@ -6,8 +6,7 @@

    <p>Une vulnérabilité d'écriture hors limites existe dans l'outil T-code du
    format drill. Un fichier drill contrefait pour l'occasion peut conduire à -l'exécution de code. Un attaquant peut fournir un fichier malveillant pour -déclencher cette vulnérabilité.</p>
    +l'exécution de code. Un attaquant peut exploiter cette vulnérabilité en fournissant un fichier malveillant.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
    2.6.1-2+deb9u1.</p>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Baptiste Jammet@21:1/5 to All on Sat Dec 11 09:20:02 2021
    Bonjour,

    Dixit Jean-Pierre Giraud, le 08/12/2021 :
    deux nouvelles annonces de sécurité ont été publiées. En voici une >traduction. Merci d'avance pour vos relectures.

    dla-2836-2 :
    s/peut être consulter/peut être consulté/

    Baptiste

    -----BEGIN PGP SIGNATURE-----

    iQEzBAEBCgAdFiEE29hsQpwcnBgqbELUxoTwarjsCUYFAmG0WksACgkQxoTwarjs CUZrjwf+Obvn4OZkSd0FZCqpNimVz2aHJvcW1TOZp0tQE40C4xtBXBJHyACIPOh4 Ue2a55Ph9YHDgYbZxGiJVs+KTDkRZm91oqM3Z5qCpUIpXMbpbbl1xJ/4kTLPosj5 /lPtJsiI+gXBmGGQm7bMgZM6j71ZFN629QDksbQbOCy7mJa9ToK4fikEkVQIDJRk 4+UtvWZmxCUsRIMzn30Z71hw2TLt2Uv8xIHTXidmVkjZ4r6ON8RWDgoHE4T+9NsM Ww2ovHIK0Ep9muwtPJe8ZSBmJkmGgDbCzNoXLznmI5k0DNDFtfd0qKvD+Eq8HJ0D AVBRBeTMYLHM7Eeaip7273BD6JioLw==
    =tEPl
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)