Re: [RFR] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml
bonjour, des détails, amicalement, bubu bizarre, cette "traduction" de the en lea, ca se retrouve sur les lignes commentées de fin aussi. # do not modify lea following line Le 21/07/2021 à 08:29, JP Guillonneau a écrit : Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul --- dla-2713.wml 2021-07-21 11:36:26.013087037 +0200 +++ dla-2713.relu.wml 2021-07-21 11:39:44.092122360 +0200 @@ -24,7 +24,7 @@ Qualys Research Labs a découvert une vulnérabilité de conversion size_t vers int dans la couche système de fichiers du noyau Linux. Un attaquant local non privilégié capable de créer, monter puis supprimer une -structure profonde de répertoires dont la longueur total du chemin dépasse +structure profonde de répertoires dont la longueur totale du chemin dépasse 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges. Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse --- dla-2713-2.wml 2021-07-21 11:43:03.291242683 +0200 +++ dla-2713-2.relu.wml 2021-07-21 11:48:57.658141104 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="7feda280e03c75f0fc6b2380a750bce08b2f9d0d" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS -Plusieurs vulnérabilités ont été découvertes dans lea noyau Linux qui pourrait conduire à une élévation des privilèges, déni de service ou une fuite d'informations. +Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, déni de service ou à une fuite d'informations. @@ -24,7 +24,7 @@ Qualys Research Labs a découvert une vulnérabilité de conversion size_t vers int dans la couche système de fichiers du noyau Linux. Un attaquant local non privilégié capable de créer, monter puis supprimer une -structure profonde de répertoires dont la longueur total du chemin dépasse +structure profonde de répertoires dont la longueur totale du chemin dépasse 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges. Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse @@ -33,7 +33,7 @@ https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693 Norbert Slusarek a signalé une fuite d’informations dans la gestion de -réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de +réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de ce défaut pour obtenir des informations sensibles à partir de la mémoire de pile du noyau.
Re: [RFR] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml
Bonjour, Coquilles et suggestions Bonne journée Lucien Le 21/07/2021 à 08:29, JP Guillonneau a écrit : Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul --- dla-2713.wml.orig 2021-07-21 11:22:33.950500042 +0200 +++ dla-2713.wml 2021-07-21 11:23:29.045655946 +0200 @@ -24,7 +24,7 @@ Qualys Research Labs a découvert une vulnérabilité de conversion size_t vers int dans la couche système de fichiers du noyau Linux. Un attaquant local non privilégié capable de créer, monter puis supprimer une -structure profonde de répertoires dont la longueur total du chemin dépasse +structure profonde de répertoires dont la longueur totale du chemin dépasse 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges. Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse @@ -33,7 +33,7 @@ https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693 Norbert Slusarek a signalé une fuite d’informations dans la gestion de -réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de +réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du défaut pour obtenir des informations sensibles à partir de la mémoire de pile du noyau. --- dla-2713-2.wml.orig 2021-07-21 11:26:53.326539807 +0200 +++ dla-2713-2.wml 2021-07-21 11:27:18.858143395 +0200 @@ -24,7 +24,7 @@ Qualys Research Labs a découvert une vulnérabilité de conversion size_t vers int dans la couche système de fichiers du noyau Linux. Un attaquant local non privilégié capable de créer, monter puis supprimer une -structure profonde de répertoires dont la longueur total du chemin dépasse +structure profonde de répertoires dont la longueur totale du chemin dépasse 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges. Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse @@ -33,7 +33,7 @@ https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693 Norbert Slusarek a signalé une fuite d’informations dans la gestion de -réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de +réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du défaut pour obtenir des informations sensibles à partir de la mémoire de pile du noyau. --- dla-2714.wml.orig 2021-07-21 11:29:06.732235144 +0200 +++ dla-2714.wml 2021-07-21 11:29:44.163584168 +0200 @@ -27,7 +27,7 @@ Qualys Research Labs a découvert une vulnérabilité de conversion size_t vers int dans la couche système de fichiers du noyau Linux. Un attaquant local non privilégié capable de créer, monter puis supprimer une -structure profonde de répertoires dont la longueur total du chemin dépasse +structure profonde de répertoires dont la longueur totale du chemin dépasse 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges. Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse @@ -36,7 +36,7 @@ https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693 Norbert Slusarek a signalé une fuite d’informations dans la gestion de -réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de +réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du défaut pour obtenir des informations sensibles à partir de la mémoire de pile du noyau.
[RFR] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="9196ab2fe6d75237e0e5ac47741ce145569a9cef" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Qualys Research Labs a découvert qu’une allocation contrôlée par l’attaquant utilisant la fonction alloca() pourrait aboutir à une corruption de mémoire, permettant de planter systemd et par conséquent le système d’exploitation en entier. Plus de détails peuvent être trouvés dans l’annonce de Qualys sur https://www.qualys.com/2021/07/20/cve-2021-33910/déni de service-systemd.txt">https://www.qualys.com/2021/07/20/cve-2021-33910/denial-of-service-systemd.txt. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 232-25+deb9u13. Nous vous recommandons de mettre à jour vos paquets systemd. Pour disposer d'un état détaillé sur la sécurité de systemd, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/systemd;>\ https://security-tracker.debian.org/tracker/systemd. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2715.data" # $Id: $ #use wml::debian::translation-check translation="7feda280e03c75f0fc6b2380a750bce08b2f9d0d" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Brève description https://security-tracker.debian.org/tracker/CVE-2021-3609;>CVE-2021-3609 Norbert Slusarek a signalé une vulnérabilité de situation de compétition dans la gestion de réseau de protocole CAN de BCM, permettant à un attaquant local d’augmenter ses privilèges. https://security-tracker.debian.org/tracker/CVE-2021-21781;>CVE-2021-21781 « Lilith >_> » de Cisco Talos a découvert que le code d’initialisation d’Arm n’initialise pas complètement le sigpage qui est mappé dans les processus de l’espace utilisateur pour la gestion des signaux. Cela peut aboutir à une fuite d’informations sensibles, particulièrement quand le système est redémarré. https://security-tracker.debian.org/tracker/CVE-2021-33909;>CVE-2021-33909 Qualys Research Labs a découvert une vulnérabilité de conversion size_t vers int dans la couche système de fichiers du noyau Linux. Un attaquant local non privilégié capable de créer, monter puis supprimer une structure profonde de répertoires dont la longueur total du chemin dépasse 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges. Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-une élévation des privilèges-linux.txt">https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-une élévation des privilèges-linux.txt. https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693 Norbert Slusarek a signalé une fuite d’informations dans la gestion de réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de défaut pour obtenir des informations sensibles à partir de la mémoire de pile du noyau. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 4.9.272-2. Nous vous recommandons de mettre à jour vos paquets linux. Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux;>\ https://security-tracker.debian.org/tracker/linux. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2713.data" # $Id: $ #use wml::debian::translation-check translation="7feda280e03c75f0fc6b2380a750bce08b2f9d0d" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans lea noyau Linux qui pourrait conduire à une élévation des privilèges, déni de service ou une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2021-3609;>CVE-2021-3609 Norbert Slusarek a signalé une vulnérabilité de situation de compétition dans la gestion de réseau de protocole CAN de BCM, permettant à un attaquant local d’augmenter ses privilèges. https://security-tracker.debian.org/tracker/CVE-2021-21781;>CVE-2021-21781 « Lilith >_> » de Cisco Talos a découvert que le code