• [RFR2] wml://lts/security/2021/dla-281{0,1,2,3,4}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Sat Dec 11 10:50:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --2csiIEMB4yPrilN4x8gQ2VtYO992HizGa
    Content-Type: multipart/mixed;
    boundary="------------7231F8C787CE4D1C30C284BA"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------7231F8C787CE4D1C30C284BA
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 11/12/2021 à 09:08, Baptiste Jammet a écrit :
    Bonjour,

    Dixit Jean-Pierre Giraud, le 11/12/2021 :
    cinq nouvelles annonces de sécurité ont été publiées. En voici une
    traduction. Merci d'avance pour vos relectures.

    dla-2813, je considèrerais un H aspiré :
    et tu as parfaitement raison
    -injecter de l'HTML
    +injecter du HTML

    Baptiste

    C'est corrigé. Merci d'avance pour vos ultimes relectures.
    Amicalement,
    jipege

    --------------7231F8C787CE4D1C30C284BA
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2813.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2813.wml"

    #use wml::debian::translation-check translation="391103ab2e705e2bc9f769600c66c87a4389d634" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>CKEditor, un éditeur de texte HTML WYSIWYG libre avec prise en charge du <q>rich content</q>, qui peut être intégré dans des pages web, contient les deux vulnérabilités suivantes :</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33829">CVE-2021-33829</a>

    <p>Une vulnérabilité de script intersite (XSS) dans le processeur de
    données HTML dans CKEditor 4 permet à des attaquants distants d'injecter du code JavaScript exécutable à l'aide d'un commentaire contrefait parce que <q>--!></q> est mal géré.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37695">CVE-2021-37695</a>

    <p>Une possible vulnérabilité a été découverte dans le paquet Fake Objects de CKEditor 4. La vulnérabilité permettait d'injecter du HTML mal formé de Fake Objects, qui pourrait avoir pour conséquence l'exécution de code JavaScript.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 4.5.7+dfsg-2+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets ckeditor.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de ckeditor, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/ckeditor">\ https://security-tracker.debian.org/tracker/ckeditor</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2813.data"
    # $Id: $

    --------------7231F8C787CE4D1C30C284BA--

    --2csiIEMB4yPrilN4x8gQ2VtYO992HizGa--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG0cl0FAwAAAAAACgkQeBP2a44wMXKJ 1w//a4mWtuj76gz5YM+YcUspwHN78WghoLMJH336rZv/ouJJ1I14hX3u3ZCUYZXQBLz/O8ERpw2c 0Oki/1w9zqpriXuhR0DAaEeP8Tw8KIlb2am++oQaHNL1qdS/Eqd1be9r/oCDQif9Gr2Njk8aydTo KlsSjeuK6piN6gMNeiblpymPA+rh8NHaWfJQjJIw5UALOtDEYzrOHDQfejO/sBHS1S5D0+eYeaiN UIFB956JsS1iHceXRPw1pF6UsBPPtLC4byRCdmvyq/hVWE/Xt2gfUZw83ZLFG/fqMHOSucEtsG4f 5jID6geO40TP9ErYBVMyoPXA7YmDBvHkiBC612FNbe4Yjy8PU1olehzrAztd09BYp+O402XcObpK Er+MBQNsbUh7BqrpPQlBkOpQuEeLtTIXpoCPdh8BQG4U8bbHhliDs0HHB4YrrVVPFQezizShMJsJ uXJI38apfwCDB0m3E1/d9iAQzrPiLODtNQpwbDWpBW/o1arvLGXQnRgLnpZTM6/Mm2f/cSXw5Umn ssoiE4OQUw3gghqI64wPLmRcjN5Y+l/Xam+apMeRopYMKRFpJwNfTFVd7lxq4odVrqLz2hWfQGkn qeb7Z6n8bpsOAISAjQ51FmzHHHgH3HbqiwZFW5X0W5BQJGiReNX5fzZlBFhSV3cicSRJ6nZ57iGv Mhk=
    =6qC0
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Fri Dec 17 19:30:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --EwlcsqsImQBUGZkiZep8ptxrZhA7nHDqU
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Language: fr
    Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 11/12/2021 à 10:41, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 11/12/2021 à 09:08, Baptiste Jammet a écrit :
    Bonjour,

    Dixit Jean-Pierre Giraud, le 11/12/2021 :
    cinq nouvelles annonces de sécurité ont été publiées. En voici une
    traduction. Merci d'avance pour vos relectures.

    dla-2813, je considèrerais un H aspiré :
    et tu as parfaitement raison
    -injecter de l'HTML
    +injecter du HTML

    Baptiste

    C'est corrigé. Merci d'avance pour vos ultimes relectures.
    Passage en LCFC. Textes inchangés depuis le RFR2. Merci d'avance pour
    vos ultimes relectures.
    Amicalement,
    jipege


    --EwlcsqsImQBUGZkiZep8ptxrZhA7nHDqU--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG81RIFAwAAAAAACgkQeBP2a44wMXLQ JQ//a8c2S+yR6rD2/qrP3J4ZL7FypR5VQ3K2WCjn+QFGShCxmzO+1VW4MDQFkPjryPlFmdSVhtFI g331Vc+7CXpFiF5kbxUFDKj4w+G6mQzmcyMVzG+KjIHc0CTSoQys4piZPKwyeiQl9nGdYnycaKKL u76Hd108vLxXi1qyixXqIh12k/1d5i7oUV+Ed1cTwvPt6I3fQRKNAtHF7Vmlg6jK50MuncU24udO w86SIU+C29AqMdQ5UNqIW0QI29WcxnDG3quKB53+L19g+mY4Z9YOVm7mvMh5XO118Hf9Ho1Z1yuL MQUuybfRCe+6CW80XP6UJKfcG8MLKeCmtD7ZNOeVm/OBoFWrP3bQU3o0HM9l4ZOIca+lgeDUmhnN URG349sASR2clvmwa40YNSw711NKQrZIIyQU7C+4K2cWWHGXKuuS6uoAaR08qnL6CuA/ocSNW7qO HnYoVXFvXytV9yj6oBE0rjT1K4mIu8KF+AEm7XCsjyjemI7iZkIiQ1LbYXG4OyQ8YhZHDqe5VWaj ENZ6yRW7GxWqMlxnAaL3YGkfUjQWhNmefuaAr2xtoBN2TLfBVJe77xR1Fa9B1Z5HBq+OlZdoZA3c WFMrxbB1jNt6uXqpXODOdBnQTJh64JGRHXx3/6PLWNPtwFH5Q22hppVvP3sJMBfh9YBokVnbuEQr qPQ=
    =eR0t
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Thu Dec 23 11:50:02 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --QeRkpeSZgXPP8m0xSz3Vm0IuU5n90nM4U
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Language: fr-FR
    Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 17/12/2021 à 19:21, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 11/12/2021 à 10:41, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 11/12/2021 à 09:08, Baptiste Jammet a écrit :
    Bonjour,

    Dixit Jean-Pierre Giraud, le 11/12/2021 :
    cinq nouvelles annonces de sécurité ont été publiées. En voici une >>>> traduction. Merci d'avance pour vos relectures.

    dla-2813, je considèrerais un H aspiré :
    et tu as parfaitement raison
    -injecter de l'HTML
    +injecter du HTML

    Baptiste

    C'est corrigé. Merci d'avance pour vos ultimes relectures.
    Passage en LCFC. Textes inchangés depuis le RFR2. Merci d'avance pour
    Terminé. Merci à Daniel et Baptiste pour leurs relectures.
    Amicalement,
    jipege


    --QeRkpeSZgXPP8m0xSz3Vm0IuU5n90nM4U--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHEU0oFAwAAAAAACgkQeBP2a44wMXK6 sw/+NlhkyQoonWZP7ZhhJ6qW9TKTDERUYGpLFZCAMiPfgIwrwpQtxHFVYt8aKssZzhV84LRbu0Hh H4GXgtbrzC70Yds6wB9iIocNL9+DMnHtTihoOI4jz7Dx/hS6L2CGM+/TDMotIp+CtB9/aCtcVJ7l 3ji8T3o3JOXzyvIqYqe1OuurqBkZ3FvH21Vg6lIhAGzKJbGUKQiAQl5m4+NBQj6q7H6Pj+r3NfGY RpyuKTJ7koBNMwYv6eosXeR/6hYgbW4GfeG10B8AOb/QCtl+r6yeHdgrznnlp2fEdS3rZPKgF+rT ONXHtPt9ADfkjhsFoV6IbUW+6GUoeS1r/tDJxUyQ/1jyFJr6ikYwzP3vEWy1QKrW6k7D09ed7j9u 0f2E+v4t7EMVbLtJa8lKUuuqVNushNEm1gV7k59tqATf4cWjD3awJWE175Pq1rRcWb2tFEYQadJG xtJB1KPbUE4CWB/BJkyh7mS7Qw/Awg3j0AfF6C/Ky0lWBcr56NmQVhv71NWyNZFG15tl/gEv0d7Y Nb4nnZZgoBFbj1U21W+rSQtcIp7BaMTcd+qeynJTz9gXFx6an8qRzNpUrT0vCfZEKUOrsnN6wbQ5 uMcAkRCBSCtWecfhhVhEY10BQF5kV7Ggf91vNhIcrE+woIgpxYp70WXP5ZRSywmd65q3j6GKHHkL EAc=
    =YHjz
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)