This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --QyJRiRq3IAIjjnh7ZQzNe6EAZwV0fuwOY
Content-Type: multipart/mixed;
boundary="------------52779CB45F358F783990221D"
Content-Language: fr-FR
This is a multi-part message in MIME format. --------------52779CB45F358F783990221D
Content-Type: text/plain; charset=windows-1252; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
Le 03/03/2022 ŕ 08:08,
bubub@no-log.org a écrit :
bonjour,
un détail et une suggestion,
amicalement,
bubu
Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une
traduction. La dla-2926 est la copie de la dsa-5078. Merci d'avance pour C'est corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
--------------52779CB45F358F783990221D
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2929.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2929.wml"
#use wml::debian::translation-check translation="e41e40a3d8eab77b1a8c72846da0f610db005cec" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Un problème a été découvert dans ujson, un encodeur et décodeur ultra rapide de JSON pour Python.</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2021-45958">CVE-2021-45958</a>
<p>Un dépassement de tampon de tas dans Buffer_AppendIndentUnchecked (appelé par encode) a été détecté. Son exploitation peut, par exemple, utiliser une grande quantité d'indentations.</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.35-1+deb9u1.</p>
<p>Nous vous recommandons de mettre Ă jour vos paquets ujson.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de ujson, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/ujson">\ https://security-tracker.debian.org/tracker/ujson</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2929.data"
# $Id: $
--------------52779CB45F358F783990221D
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dla-2928.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dla-2928.wml"
#use wml::debian::translation-check translation="0a4d682a00c2a503c66d32921f111ee2930b1f3d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans htmldoc, un processeur qui génère des fichiers HTML indexés, PS et PDF.</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2022-0534">CVE-2022-0534</a>
<p>Un fichier GIF contrefait pouvait conduire à une lecture de pile hors limites, qui pouvait avoir pour conséquence un plantage (erreur de segmentation).</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2021-43579">CVE-2021-43579</a>
<p>La conversion d'un document HTML, qui est lié à un fichier BMP
contrefait, pouvait conduire à un dépassement de pile, ce qui pouvait
avoir pour conséquence l'exécution de code à distance.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2021-40985">CVE-2021-40985</a>
<p>Une image BMP contrefaite pouvait conduire à un dépassement de tampon,
qui pouvait provoquer un déni de service.</p>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.8.27-8+deb9u2.</p>
<p>Nous vous recommandons de mettre Ă jour vos paquets htmldoc.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de htmldoc, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/htmldoc">\ https://security-tracker.debian.org/tracker/htmldoc</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
<a href="
https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2928.data"
# $Id: $
--------------52779CB45F358F783990221D--
--QyJRiRq3IAIjjnh7ZQzNe6EAZwV0fuwOY--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmIh1pMFAwAAAAAACgkQeBP2a44wMXLk TA/+OA1FC9vGmBtHZb1E/W9q0JTat804Ib/ZZXKWrkhKy82D72IT8eXKGKrgy8C9vNkaVOz+GVjh +qSxb4m2zpmUbMtsDv1iAM7J+NQDf9e+Ye+7yh5s4Eh+HwA3fIvl3FDi7CMN0VkLAuIpmcFCoxkn TGogNRFoicceRgeIJcrnpL7pyBKVfEa2TwJJSPS9KptIuKjJjrvnvq0kUS5nDVeilm+Z/HtWbBGI RTXMDXw/+Y02dI1xb+2VqsmsBrgCPeG+gAoKdF8W1HYJ/QZF54N89kUGxfuRHdcSZLAcZ3nrM75U pX2We4PomW4HYTOXG4pssE1k3l/F68PnMl/LP/NVYfg9NniJTwWJCmLpfWQsBd3luD53e0uMF1y4 oyBK1YG7iGjzrz3IDVUOYXJYWem7kGTgb39fm5ylazj1JW5/pfz5Zu0eiFJa40k68CPa2UEyQrFa HU59B7qdofEpJE7b2DIniTIUdD/AAxmXboDBsN9D3plkpP05sieYjMCUCaznz0mKGQmkr1iqKxPu iQo3F+tfzQpdWS5ZGB79BQmqMyHsv8SGnt3IQGVtoza+2/zpk5NwtPjaRqwtvEiUjUQQmqI0IsPm Xtoq9HIUx26gorGjIjf/7B7HgO4PoUQE8XAo98QJq3DGG+HYkLf2fPZSQKKdSruFEF+Xw59YTZVW GSA=
=gk5c
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)