Re: [RFR] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml

2021-07-21 Par sujet bubu

bonjour,

des détails,

amicalement,

bubu

bizarre, cette "traduction" de the en lea,

ca se retrouve sur les lignes commentées de fin aussi.

# do not modify lea following line

Le 21/07/2021 à 08:29, JP Guillonneau a écrit :

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
--- dla-2713.wml	2021-07-21 11:36:26.013087037 +0200
+++ dla-2713.relu.wml	2021-07-21 11:39:44.092122360 +0200
@@ -24,7 +24,7 @@
 Qualys Research Labs a découvert une vulnérabilité de conversion
 size_t vers int dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.
 
 Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
--- dla-2713-2.wml	2021-07-21 11:43:03.291242683 +0200
+++ dla-2713-2.relu.wml	2021-07-21 11:48:57.658141104 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="7feda280e03c75f0fc6b2380a750bce08b2f9d0d" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Plusieurs vulnérabilités ont été découvertes dans lea noyau Linux qui pourrait conduire à une élévation des privilèges, déni de service ou une fuite d'informations.
+Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, déni de service ou à une fuite d'informations.
 
 
 
@@ -24,7 +24,7 @@
 Qualys Research Labs a découvert une vulnérabilité de conversion
 size_t vers int dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.
 
 Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -33,7 +33,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693
 
 Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de ce
 défaut pour obtenir des informations sensibles à partir de la mémoire de pile
 du noyau.
 


Re: [RFR] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml

2021-07-21 Par sujet Lucien Gentis

Bonjour,

Coquilles et suggestions

Bonne journée

Lucien

Le 21/07/2021 à 08:29, JP Guillonneau a écrit :

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
--- dla-2713.wml.orig	2021-07-21 11:22:33.950500042 +0200
+++ dla-2713.wml	2021-07-21 11:23:29.045655946 +0200
@@ -24,7 +24,7 @@
 Qualys Research Labs a découvert une vulnérabilité de conversion
 size_t vers int dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.
 
 Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -33,7 +33,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693
 
 Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du
 défaut pour obtenir des informations sensibles à partir de la mémoire de pile
 du noyau.
 
--- dla-2713-2.wml.orig	2021-07-21 11:26:53.326539807 +0200
+++ dla-2713-2.wml	2021-07-21 11:27:18.858143395 +0200
@@ -24,7 +24,7 @@
 Qualys Research Labs a découvert une vulnérabilité de conversion
 size_t vers int dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.
 
 Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -33,7 +33,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693
 
 Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du
 défaut pour obtenir des informations sensibles à partir de la mémoire de pile
 du noyau.
 
--- dla-2714.wml.orig	2021-07-21 11:29:06.732235144 +0200
+++ dla-2714.wml	2021-07-21 11:29:44.163584168 +0200
@@ -27,7 +27,7 @@
 Qualys Research Labs a découvert une vulnérabilité de conversion
 size_t vers int dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.
 
 Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -36,7 +36,7 @@
 https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693
 
 Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du
 défaut pour obtenir des informations sensibles à partir de la mémoire de pile
 du noyau.
 


[RFR] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml

2021-07-21 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="9196ab2fe6d75237e0e5ac47741ce145569a9cef" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Qualys Research Labs a découvert qu’une allocation contrôlée par l’attaquant
utilisant la fonction alloca() pourrait aboutir à une corruption de mémoire,
permettant de planter systemd et par conséquent le système d’exploitation en
entier.

Plus de détails peuvent être trouvés dans l’annonce de Qualys sur
https://www.qualys.com/2021/07/20/cve-2021-33910/déni de service-systemd.txt">https://www.qualys.com/2021/07/20/cve-2021-33910/denial-of-service-systemd.txt.

Pour Debian 9 Stretch, ce problème a été corrigé dans
la version 232-25+deb9u13.

Nous vous recommandons de mettre à jour vos paquets systemd.

Pour disposer d'un état détaillé sur la sécurité de systemd, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/systemd;>\
https://security-tracker.debian.org/tracker/systemd.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2715.data"
# $Id: $
#use wml::debian::translation-check translation="7feda280e03c75f0fc6b2380a750bce08b2f9d0d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Brève description



https://security-tracker.debian.org/tracker/CVE-2021-3609;>CVE-2021-3609

Norbert Slusarek a signalé une vulnérabilité de situation de compétition
dans la gestion de réseau de protocole CAN de BCM, permettant à un attaquant
local d’augmenter ses privilèges.

https://security-tracker.debian.org/tracker/CVE-2021-21781;>CVE-2021-21781

« Lilith >_> » de Cisco Talos a découvert que le code d’initialisation
d’Arm n’initialise pas complètement le sigpage qui est mappé dans les
processus de l’espace utilisateur pour la gestion des signaux. Cela peut
aboutir à une fuite d’informations sensibles, particulièrement quand le
système est redémarré.

https://security-tracker.debian.org/tracker/CVE-2021-33909;>CVE-2021-33909

Qualys Research Labs a découvert une vulnérabilité de conversion
size_t vers int dans la couche système de fichiers du noyau Linux. Un
attaquant local non privilégié capable de créer, monter puis supprimer une
structure profonde de répertoires dont la longueur total du chemin dépasse
1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.

Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-une élévation des privilèges-linux.txt">https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-une élévation des privilèges-linux.txt.

https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693

Norbert Slusarek a signalé une fuite d’informations dans la gestion de
réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
défaut pour obtenir des informations sensibles à partir de la mémoire de pile
du noyau.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 4.9.272-2.

Nous vous recommandons de mettre à jour vos paquets linux.

Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/linux;>\
https://security-tracker.debian.org/tracker/linux.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2713.data"
# $Id: $
#use wml::debian::translation-check translation="7feda280e03c75f0fc6b2380a750bce08b2f9d0d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans lea noyau Linux qui pourrait conduire à une élévation des privilèges, déni de service ou une fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2021-3609;>CVE-2021-3609

Norbert Slusarek a signalé une vulnérabilité de situation de compétition
dans la gestion de réseau de protocole CAN de BCM, permettant à un attaquant
local d’augmenter ses privilèges.

https://security-tracker.debian.org/tracker/CVE-2021-21781;>CVE-2021-21781

« Lilith >_> » de Cisco Talos a découvert que le code