[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2021/dla-2{691,692,694,696,700}.wml



Bonjour,


le jeudi 01 juillet 10:23, Lucien Gentis a écrit :

>coquilles et suggestions

le jeudi 01 juillet 10:24, Jean-Pierre Giraud a écrit :

>Quelques suggestions.

Merci à vous deux, incorporées.

Dernier appel à commentaire.


Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="bc34d2feeb28b3b22b256c71c8bc1ff664671af6" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon a été découvert dans HTMLDOC, un traitement d’HTML
qui produit du HTML indexé, du PostScript ou du PDF, qui pourrait éventuellement
aboutir à l'exécution de code arbitraire. De plus, un certain nombre de
plantages ont été corrigés.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.8.27-8+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets htmldoc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de htmldoc, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/htmldoc";>\
https://security-tracker.debian.org/tracker/htmldoc</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2700.data"
# $Id: $
#use wml::debian::translation-check translation="8729769f33f7a4660fff56784278ddd7961bbd0d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité été découverte dans fluidsynth, un synthétiseur logiciel
MIDI en temps réel. En utilisant un fichier spécial soundfont2 contrefait, une
vulnérabilité d’utilisation de mémoire après libération pourrait aboutir
à l’exécution de code arbitraire ou à un déni de service (DoS).</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.1.6-4+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets fluidsynth.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de fluidsynth, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/fluidsynth";>\
https://security-tracker.debian.org/tracker/fluidsynth</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2697.data"
# $Id: $
#use wml::debian::translation-check translation="041224bb5e1edc4a1aa97c56ae08c7b6968b3805" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans bluez, un paquet avec des outils et
des démons Bluetooth. Un problème concerne une attaque de type <q>homme du
milieu</q> (man in the middle) lors de l’appairage de sécurité, l’autre concerne
une divulgation d'informations due à un contrôle d’accès incorrect.</p>

<p>Pour corriger complètement ces deux problèmes, le noyau doit aussi être mis
à jour. Pour Debian 9 Stretch, cela a été déjà publié.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 5.43-2+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bluez.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de bluez, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/bluez";>\
https://security-tracker.debian.org/tracker/bluez</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2692.data"
# $Id: $
#use wml::debian::translation-check translation="a8935de65bd1e767970a0cac0139100936340a46" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans libgcrypt20, une bibliothèque de
chiffrement. Une mauvaise gestion du chiffrement ElGamal rendait possible une
attaque par canal auxiliaire et induisait un problème d’interopérabilité avec
les clés générées par GnuPG/libgcrypt.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.7.6-2+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgcrypt20.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libgcrypt20, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libgcrypt20";>\
https://security-tracker.debian.org/tracker/libgcrypt20</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2691.data"
# $Id: $

Reply to: