This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --FQD0oWcGVrckck955ekjc4CHPR0xCxpTa
Content-Type: multipart/mixed;
boundary="------------ACA83E74EE3492D77721FF44"
Content-Language: fr
This is a multi-part message in MIME format. --------------ACA83E74EE3492D77721FF44
Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
Le 10/12/2021 à 18:12, Baptiste Jammet a écrit :
Bonjour,
Dixit bubub@no-log.org, le 08/12/2021 :
Bonjour,
un petit couac sur dla xx08,
et s/ce sont:</p>/ce sont: </p>/
Baptiste
Suggestions de bubu et Baptiste prise en compte. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
--------------ACA83E74EE3492D77721FF44
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2808.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2808.wml"
#use wml::debian::translation-check translation="0cae5f2cb3aefb7207e9c617ed2d97a18c8258cb" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Une paire de vulnérabilités a été découverte dans src:python3.5, la version 3.5 de l'interpréteur Python ; ce sont :</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2021-3733">CVE-2021-3733</a>
<p>L'expression rationnelle, vulnérable à un déni de service par expression rationnelle (ReDoS), a une complexité quadratique dans des cas extrêmes et elle permet de provoquer un déni de service lors de l'identification de RFC contrefaits non valables. Ce problème de ReDos est côté client et nécessite que des attaquants distants contrôlent le serveur HTTP.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2021-3737">CVE-2021-3737</a>
<p>Un client HTTP peut se trouver bloqué dans la lecture infinie de lignes
de longueur <q>len(line) < 64k</q> après la réception d'une réponse HTTP <q>100 Continue</q>. Cela pourrait conduire à ce que le client devienne un gouffre de bande passante pour tous ceux qui contrôlent un serveur.</p></li>
</ul>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 3.5.3-1+deb9u5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets python3.5.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de python3.5, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/python3.5">\ https://security-tracker.debian.org/tracker/python3.5</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2808.data"
# $Id: $
--------------ACA83E74EE3492D77721FF44--
--FQD0oWcGVrckck955ekjc4CHPR0xCxpTa--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmGzj3wFAwAAAAAACgkQeBP2a44wMXKi mg/8DuP4MPWfULFmFL3CJiHwJA7r4QONz7tmtfY+YAaR1L6ESrXA1YBf9bhGBp+FSJhF2Zq9IX7l cB1Ml2IUQYcSdjX0v/ARONNHU9vg1KwEPqo1GhV4uiqT0xJdR7zHqI6G3ht6d6PSzcXQs6p5Y429 m3QTawA+UWPH6hDYHc+a/NKTNygm5/xfOQGNPfh2KmUA3qX7+nqLbut+cNjKBrALT2uR8bzCjpZX u4x9ULsdH1JWZ/k/KPmfBYlxnyenTgAlJwWZ+fIQr9zjH+TX3rOb3TFREC/n7HVhm+fLvwSinEG9 9Hs6SHOUzrM7jKX0Z6D+3xo7XRMZX3N8lufSLwN2ztTrUAwFsRiXUUPshVxpc5m06jbsB0jg+DuA Eh6owwyxMQElOc5GbFca8SPeQy9grVKLbjpvT44oHN6OKVgvz6QPJcp6Vx/kXp/MLM+jrvogYGmQ 69LuVcs31M6hwEUGHlUZ6jIbHR+0rQvznnVLiEz42XD/geXeS/5/2Kq6xX8vS4VXD9sb0jTkW8ah XRUs+V1nMdrbVXwnkM++eZzSbM+Qtr/cc6AxFDEj9GmELy39PNTMaBbqjjhvuFvDw5WxZV3/Yc1+ Xkl9ydgKzbXQQheibbb28SZixbdKYJvFh+tgCT/M/BIuSii4Q9UorYiANaz2uR0Db5YLEOxbHw9C QV8=
=vH7m
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)