• [RFR2] wml://lts/security/2021/dla-2841.wml

    From Jean-Pierre Giraud@21:1/5 to All on Wed Dec 8 19:10:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --ZcIBq5toGhpOP52FDH0mDgUWT7JnZ7SaE
    Content-Type: multipart/mixed;
    boundary="------------9329C74F06AB7A3244C57B0B"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------9329C74F06AB7A3244C57B0B
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 08/12/2021 à 11:57, Lucien Gentis a écrit :
    Rebonjour,

    ... une autre suggestion

    Le 08/12/2021 à 09:40, Jean-Pierre Giraud a écrit :
    Bonjour,
    une nouvelle annonce de sécurité a été publiée. En voici une
    traduction. Merci d'avance pour vos relectures.
    Texte révisé. Merci d'avance pour vos nouvelles relectures.
    Amicalement,
    jipege

    --------------9329C74F06AB7A3244C57B0B
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2841.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2841.wml"

    #use wml::debian::translation-check translation="5bf5786a60b59fb5ccc9c616f07cdd64f6d30733" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>

    <p>Il y avait un problème de dépassement d'entier dans runc, l'exécutable
    du projet Open Container, souvent utilisé avec Docker.</p>

    <p>Le champ de longueur « bytemsg » de Netlink pouvait permttre à un attaquant d'écraser les configurations de conteneur basées sur Netlink.
    Cette vulnérabilité nécessitait que l'attaquant ait un certain contrôle sur la configuration du conteneur, mais aurait pu permettre à l'attaquant de contourner les restrictions de l'espace de noms du conteneur en ajoutant simplement leur propre charge utile de Netlink qui désactive tous les
    espaces de noms.</p>


    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43784">CVE-2021-43784</a></li>
    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.1.1+dfsg1-2+deb9u3.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets runc.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2841.data"
    # $Id: $

    --------------9329C74F06AB7A3244C57B0B--

    --ZcIBq5toGhpOP52FDH0mDgUWT7JnZ7SaE--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmGw9DkFAwAAAAAACgkQeBP2a44wMXJU 8Q//coIcwB35MVP5YHz42Gdb/aJ21hUE84Wfan95W2UlA04Efs+U2WPo591ye0Qaxi1nIwzEOVVZ AbSoHvKXmciCVB3mIi5GUFnMkTvytdvjmes6d8VLUYJjvp9z8zyC5zlZ5O3F825trwzvsSfXPnSm n78dvHY0deQ5PtG+Jnw2jr4aVqACqVR2gCiizts81u65WKFDkSbtD/bnY4omcq5oUaV3prgem5w+ cizD54kL1sERRT3ASy8d+N4U8kGw2O61q307rMOf9Joe6wmvGKDPvTJg/VRPnay3+rFkrufJcDWo 4GmQJl0oee9sr8XBrA1nrBPDs1iUiX7LsvJ3kahDJIe/EnRiRN7nBT5TX46gpXcBjpm1FKNW8jgX ajFR4srEqMnTaKfs2ZvhyJ3t+FynTomVjyG4gSg1VPP02dWBZwWqs5Ki/bTClXYjsm330R6jHtNq yGVlPz5G4FCFA7+zVFQvPKe5T2m1YIot8l2ax2HJt3gOyP2Zs0xUq8ChXuml9lq1DttV/jZ/VvgA DRLj4ie/0qaDPd3J030ocRBUP0RvEKPTnX+1cCtYOrltgr9wOBzsISNJ8gt+i7jwjWmrXg9Th01i b60b5CpmYpipRHdegfcmvAm6E1lGogscwPpCQKZBMEbTxkK+oAmYfeSN4j/dl88I/IHODGdlg11Z m+I=
    =heuu
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From bubub@no-log.org@21:1/5 to All on Wed Dec 8 19:20:01 2021

    bonjour,
    une lettre à été zappée,
    désolé pour le msg précédent, le web mail fait un peu n'importekoi.. amicalement
    bubu


    Bonjour,

    Le 08/12/2021 à 11:57, Lucien Gentis a écrit :
    Rebonjour,

    ... une autre suggestion

    Le 08/12/2021 à 09:40, Jean-Pierre Giraud a écrit :
    Bonjour,
    une nouvelle annonce de sécurité a été publiée. En voici une
    traduction. Merci d'avance pour vos relectures.
    Texte révisé. Merci d'avance pour vos nouvelles relectures.
    Amicalement,
    jipege


    /Td6WFoAAATm1rRGAgAhARYAAAB0L+Wj4AKJAY5dABboBAyGwxDGrv+rhVlaiHw2MKzbtzdAUsoK fOfQD9Tjvv8vBYsOeC8z/bS+GedRQgGB4v9u+sh510RuvI/fOAoXSfqX7i50LJOSickZGcV7RO1R LIateWHKt7t1S8hDdr5uz+tOn34lq4cphiiX/FlwA6gdBz4kSh+uVIOlJEZt+MZny7w/dXEP59zX lqV3ddDfuB1X710bqVKVwHKaqb1KO97hCoU0LyceOGuUPhAwYPqtpI7MbptzlwLZeBhKoSsCA4tt rz0DLGkKuJtMYS51P2L3Na8Q6GBLmZxaREMASaY9xFjNsZM1Top36YWhgFSvoakPIKljtpIfOwvg R7/eeHgoQbPwuiDEL8w4cO3vwRAENH3DYfMlWCsYb10SISTASB5WX+Vgk5sCv8hn2JSO/FTQqPCi KDcV0/dDkUAmVQZK/pP53wu8qd+u8kVzm13i1KPxXIghFGI2TDYXzQiLtO1vwiwOq1YM8F1G2oMs f2qwMf0VHdkVINXCW1cjDx9DsSh9rjcMRfffBADKAAAAJYNsoGwtSuMAAaoDigUAADEIXbixxGf7 AgAAAAAEWVo=

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)