• [RFR] wml://lts/security/2021/dla-282{0,1,2,3,3-2,4}.wml

    From Jean-Pierre Giraud@21:1/5 to All on Sat Dec 11 18:10:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --xR4MZCTSWrQv7GPZGa5CCdGUzAXV2o2AL
    Content-Type: multipart/mixed;
    boundary="------------CA7D61AB68EDBC59B04CCA7F"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------CA7D61AB68EDBC59B04CCA7F
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    six annonces de sécurité ont été publiées. En voici une traduction.
    Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------CA7D61AB68EDBC59B04CCA7F
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2824.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2824.wml"

    #use wml::debian::translation-check translation="44e7e4f0e4a8478e2a88cb5334267cdb475b5569" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Un attaquant distant authentifié peut exécuter du code arbitraire dans Firebird, un système de base de données relationnelle basé sur le code d'InterBase 6.0, en exécutant instruction SQL mal formée. La seule solution connue est de désactiver le chargement des bibliothèques UDF externes. Pour cela, la configuration par défaut a été modifiée à UdfAccess=None. Cela empêchera le module fbudf d’être chargé, mais cela peut briser d’autres fonctionnalités reposant sur des modules.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 3.0.1.32609.ds4-14+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets firebird3.0.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de firebird3.0, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/firebird3.0">\ https://security-tracker.debian.org/tracker/firebird3.0</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2824.data"
    # $Id: $

    --------------CA7D61AB68EDBC59B04CCA7F
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2823-2.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2823-2.wml"

    #use wml::debian::translation-check translation="d54e5700d52554f12dad377f3d6d51b152d1587d" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>La mise à jour de sécurité de Salt, gestionnaire d'exécution à distance,
    pour corriger le
    <a href="https://security-tracker.debian.org/tracker/CVE-2021-21996">CVE-2021-21996</a>
    a introduit une régression dans salt/fileclient.py qui déclenche une exception inattendue et fait échouer les états <q>file.managed</q>.</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2016.11.2+ds-1+deb9u9.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets salt.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de salt, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a rel="nofollow" href="https://security-tracker.debian.org/tracker/salt">\ https://security-tracker.debian.org/tracker/salt</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2823-2.data"
    # $Id: $

    --------------CA7D61AB68EDBC59B04CCA7F
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2823.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2823.wml"

    #use wml::debian::translation-check translation="6d6f95108073448c4496d55adc37bf30c2b207fb" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Jonathan Schlue a découvert une vulnérabilité dans Salt, un puissant gestionnaire d'exécution à distance. Un utilisateur qui a le contrôle de la source et des URL source_hash peut obtenir un accès complet au système de fichiers en tant que superutilisateur sur un client de salt (« minion »).</p>

    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2016.11.2+ds-1+deb9u8.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets salt.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de salt, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a rel="nofollow" href="https://security-tracker.debian.org/tracker/salt">\ https://security-tracker.debian.org/tracker/salt</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2823.data"
    # $Id: $

    --------------CA7D61AB68EDBC59B04CCA7F
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2822.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2822.wml"

    #use wml::debian::translation-check translation="414c21d930b5d563454655a029dc6f7499a7000b" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>

    <p>Deux problèmes ont été découverts dans netkit-rsh, des programmes de client et de serveur pour des connexions distantes d'interpréteur.
    À cause d'une validation insuffisante des entrées dans les noms de chemin envoyées par un serveur, un serveur malveillant peut réaliser l'écrasement de fichiers arbitraires dans le répertoire cible ou modifier les droits du répertoire cible.</p>


    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.17-17+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets netkit-rsh.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de netkit-rsh, veuillez
    consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/netkit-rsh">\ https://security-tracker.debian.org/tracker/netkit-rsh</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2822.data"
    # $Id: $

    --------------CA7D61AB68EDBC59B04CCA7F
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2821.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2821.wml"

    #use wml::debian::translation-check translation="36804fb6b171be0754872a58430f285bbd779560" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>

    <p>Un problème a été découvert dans axis, implémentation de SOAP dans Java.
    Le problème est lié à une attaque par script intersite (XSS) attaque dans
    la servlet ou les services par défaut.</p>


    <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.4-25+deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets axis.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de axis, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/axis">\ https://security-tracker.debian.org/tracker/axis</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2821.data"
    # $Id: $

    --------------CA7D61AB68EDBC59B04CCA7F
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2820.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2820.wml"

    #use wml::debian::translation-check translation="1fd8b96dcdcaf23df357c0f01dd3acb78295e0d5" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>

    <p>Deux problèmes ont été découverts dans atftp, un client TFTP avancé. Elles sont toutes les deux liées à l'envoi de requêtes contrefaites au serveur qui déclenche un déni de service dû pour exemple à un dépassement de tampon.</p>


    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.7.git20120829-3.1~deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets atftp.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de atftp, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/atftp">\ https://security-tracker.debian.org/tracker/atftp</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2820.data"
    # $Id: $

    --------------CA7D61AB68EDBC59B04CCA7F--

    --xR4MZCTSWrQv7GPZGa5CCdGUzAXV2o2AL--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG02asFAwAAAAAACgkQeBP2a44wMXLg DA/+JsfFWAFboXkM0u/3SspUQMrgqEqdL7wXtvUzIc0d+Qf3GVYrdykP0+uQPZKGeNcRBR/jiWAT UoqaUVoO4pgLefUfCwOZeviKWWP9/lMayrFZq2ex8Jp4wdkEj5M+VgmmpB9eaanIujYDfxAzkT9V bO/OBU09yvk284ldGYAMYwvdnu0OzxnQMa/VZ9+ViSua+Vspw0Y2RGRanE3CWroiJc6wTaOqTbwi zvJpobZZ/AnXJq1Gz6PmttKxttnvxCpBLLEfExfvS2y5K7gJvV8rLX7YYZoGSEqeFtau/ychD5zH KOQLexsIh6rM28v9CNU2xkBZLHXcGxOousrF+UcNjTXSXiV/1kHSxUxaGMZoCLvtn7j7LWockZdh 0+7dxnTpU+NPZLhhjD0xPLf7VzqescstVyhpoUpoGjlFopToz1FMNQRsEdL520WAYdVkeuUXPIZX s+Rtra+xxqQkLLarf9lihsAR718quXy+CyV07l0icgAKnfGAmEYr+rxoMxZHcl/kaSLxcErOysvC I4WYsgFXj7DUQSCUXC/2zC4W0ef5IwvQ1kik57y2B9bDUbMDUtEVCf53xg3sKgIkmkJty5MwuOrN bLDcijLus6vv648YFSmdyQU/jffDi+0nmDCdzFfqErVllwNDsPh4zHQ6PgEGLK9CHOx9z7qMmOFs uAY=
    =jSSH
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Baptiste Jammet@21:1/5 to All on Sun Dec 12 11:10:02 2021
    --MP_/o0BXuXS76kmN15w1Ns8GttA
    Content-Type: text/plain; charset=UTF-8
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: inline

    Bonjour,

    Dixit Jean-Pierre Giraud, le 11/12/2021 :
    six annonces de sécurité ont été publiées. En voici une traduction. >Merci d'avance pour vos relectures.

    Quelques inattentions.

    Baptiste


    --MP_/o0BXuXS76kmN15w1Ns8GttA
    Content-Type: text/x-patch
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment; filename=dla-2820-bj.diff

    --- dla-2820.wml 2021-12-12 10:58:05.682450875 +0100
    +++ ./dla-2820-bj.wml 2021-12-12 10:58:29.414185422 +0100
    @@ -4,7 +4,7 @@

    <p>Deux problèmes ont été découverts dans atftp, un client TFTP avancé.
    Elles sont toutes les deux liées à l'envoi de requêtes contrefaites au -serveur qui déclenche un déni de service dû pour exemple à un dépassement +serveur qui déclenche un déni de service dû, par exemple, à un dépassement
    de tampon.</p>



    --MP_/o0BXuXS76kmN15w1Ns8GttA
    Content-Type: text/x-patch
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment; filename=dla-2821-bj.diff

    --- dla-2821.wml 2021-12-12 10:58:05.682450875 +0100
    +++ ./dla-2821-bj.wml 2021-12-12 10:58:50.461949973 +0100
    @@ -2,8 +2,8 @@
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
    <define-tag moreinfo>

    -<p>Un problème a été découvert dans axis, implémentation de SOAP dans Java.
    -Le problème est lié à une attaque par script intersite (XSS) at