[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2021/dla-2{691,692,694,696,700}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="bc34d2feeb28b3b22b256c71c8bc1ff664671af6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon a été découvert dans HTMLDOC, un traitement d’HTML
qui produit du HTML indexé, du PostScript ou du PDF, qui pourrait éventuellement
aboutir dans l'exécution de code arbitraire. De plus, un certain nombre de
plantages ont été corrigés.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.8.27-8+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets htmldoc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de htmldoc, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/htmldoc";>\
https://security-tracker.debian.org/tracker/htmldoc</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2700.data"
# $Id: $
#use wml::debian::translation-check translation="8729769f33f7a4660fff56784278ddd7961bbd0d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité été découverte dans fluidsynth, un synthétiseur logiciel
MIDI en temps réel. En utilisant un fichier spécial soundfont2 contrefait, une
vulnérabilité d’utilisation de mémoire après libération pourrait aboutir
à l’exécution de code arbitraire ou un déni de service (déni de service).</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.1.6-4+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets fluidsynth.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de fluidsynth, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/fluidsynth";>\
https://security-tracker.debian.org/tracker/fluidsynth</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2697.data"
# $Id: $
#use wml::debian::translation-check translation="1eda4d89dca91e6942e02998a3ab791657c4735b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux vulnérabilités ont été découvertes dans la bibliothèque libtiff et les
outils inclus. Elles pourraient permettre l'exécution de code arbitraire si des
fichiers d’image mal formés sont traités.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 4.0.8-2+deb9u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tiff, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/tiff";>\
https://security-tracker.debian.org/tracker/tiff</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2694.data"
# $Id: $
#use wml::debian::translation-check translation="041224bb5e1edc4a1aa97c56ae08c7b6968b3805" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans bluez, un paquet avec des outils
et des démons Bluetooth. Un problème concerne une attaque d’homme du milieu lors
de l’appairage de sécurité, l’autre concerne une divulgation d'informations due
à un contrôle d’accès incorrect.</p>

<p>Pour corriger complètement ces deux problèmes, le noyau doit aussi être mis
à jour. Pour Debian 9 Stretch, cela a été déjà publié.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 5.43-2+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bluez.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bluez, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bluez";>\
https://security-tracker.debian.org/tracker/bluez</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2692.data"
# $Id: $
#use wml::debian::translation-check translation="a8935de65bd1e767970a0cac0139100936340a46" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans libgcrypt20, une bibliothèque de
chiffrement. Une mauvaise gestion du chiffrement ElGamal aboutissait à une
possible attaque par canal auxiliaire et un problème d’interopérabilité avec
les clés générées par GnuPG/libgcrypt.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.7.6-2+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgcrypt20.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libgcrypt20, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libgcrypt20";>\
https://security-tracker.debian.org/tracker/libgcrypt20</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2691.data"
# $Id: $

Reply to: