Re: [RFR] wml://lts/security/2022/dla-2480-2.wml

2022-01-05 Par sujet bubub
Bonjour
une espace
amicalement,
bubu



> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
>
--- dla-2480-2.wml	2022-01-05 10:19:18.977934971 +0100
+++ dla-2480-2.relu.wml	2022-01-05 10:21:01.676186225 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="5093adb58187d3b324285a4ca3c36045a2deb4fa" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité pour LTS
 
-Les mises à jour de sécurité précédentes de Salt, ungestionnaire
+Les mises à jour de sécurité précédentes de Salt, un gestionnaire
 d'exécution à distance, ont introduit des régressions pour lesquelles des
 corrections complémentaires ont été publiées :
 

[RFR] wml://lts/security/2022/dla-2480-2.wml

2022-01-04 Par sujet Jean-Pierre Giraud

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="5093adb58187d3b324285a4ca3c36045a2deb4fa" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Les mises à jour de sécurité précédentes de Salt, ungestionnaire
d'exécution à distance, ont introduit des régressions pour lesquelles des
corrections complémentaires ont été publiées :



https://security-tracker.debian.org/tracker/CVE-2020-16846;>CVE-2020-16846 régression

L'initialisation de la clé maître de salt-ssh échoue

https://security-tracker.debian.org/tracker/CVE-2021-3197;>CVE-2021-3197 régression

Des arguments valables sont rejetés pour le client SSH

https://security-tracker.debian.org/tracker/CVE-2020-28243;>CVE-2020-28243 complément

Injection d'argument évitée dans restartcheck

https://security-tracker.debian.org/tracker/CVE-2021-25282;>CVE-2021-25282 régression

La méthode pillar_roots.write ne peut pas écrire dans des
sous-répertoires

https://security-tracker.debian.org/tracker/CVE-2021-25284;>CVE-2021-25284 régression

La fonction cmd.run plante lors du passage d'un argument à tuple



Pour Debian 9 Stretch, ce problème a été corrigé dans la version
2016.11.2+ds-1+deb9u10.

Nous vous recommandons de mettre à jour vos paquets salt.

Pour disposer d'un état détaillé sur la sécurité de salt, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/salt;>\
https://security-tracker.debian.org/tracker/salt.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2480-2.data"
# $Id: $


OpenPGP_signature
Description: OpenPGP digital signature