Re: [RFR] wml://lts/security/2022/dla-2480-2.wml
Bonjour une espace amicalement, bubu > Bonjour, > Une nouvelle annonce de sécurité vient d'être publiée. En voici une > traduction. Merci d'avance pour vos relectures. > Amicalement, > jipege > --- dla-2480-2.wml 2022-01-05 10:19:18.977934971 +0100 +++ dla-2480-2.relu.wml 2022-01-05 10:21:01.676186225 +0100 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="5093adb58187d3b324285a4ca3c36045a2deb4fa" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS -Les mises à jour de sécurité précédentes de Salt, ungestionnaire +Les mises à jour de sécurité précédentes de Salt, un gestionnaire d'exécution à distance, ont introduit des régressions pour lesquelles des corrections complémentaires ont été publiées :
[RFR] wml://lts/security/2022/dla-2480-2.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="5093adb58187d3b324285a4ca3c36045a2deb4fa" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Les mises à jour de sécurité précédentes de Salt, ungestionnaire d'exécution à distance, ont introduit des régressions pour lesquelles des corrections complémentaires ont été publiées : https://security-tracker.debian.org/tracker/CVE-2020-16846;>CVE-2020-16846 régression L'initialisation de la clé maître de salt-ssh échoue https://security-tracker.debian.org/tracker/CVE-2021-3197;>CVE-2021-3197 régression Des arguments valables sont rejetés pour le client SSH https://security-tracker.debian.org/tracker/CVE-2020-28243;>CVE-2020-28243 complément Injection d'argument évitée dans restartcheck https://security-tracker.debian.org/tracker/CVE-2021-25282;>CVE-2021-25282 régression La méthode pillar_roots.write ne peut pas écrire dans des sous-répertoires https://security-tracker.debian.org/tracker/CVE-2021-25284;>CVE-2021-25284 régression La fonction cmd.run plante lors du passage d'un argument à tuple Pour Debian 9 Stretch, ce problème a été corrigé dans la version 2016.11.2+ds-1+deb9u10. Nous vous recommandons de mettre à jour vos paquets salt. Pour disposer d'un état détaillé sur la sécurité de salt, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/salt;>\ https://security-tracker.debian.org/tracker/salt. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2480-2.data" # $Id: $ OpenPGP_signature Description: OpenPGP digital signature