[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-365{6,7,8}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="cd6452943a580dac57a99c9a357d623b944c7bf8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Wordpress, un
cadriciel populaire de gestion de contenu, qui pouvaient conduire à une
exposition d’informations sensibles à un acteur non authentifié dans WordPress
ou permettre à des attaquants non authentifiés de déceler l’adresse de courriel
d’utilisateurs ayant publié des messages sur des sites web sensibles à une
attaque de type Oracle.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 5.0.20+dfsg1-0+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wordpress,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/wordpress";>\
https://security-tracker.debian.org/tracker/wordpress</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3658.data"
# $Id: $
#use wml::debian::translation-check translation="7fe09620569f028c2a2491d48d453848fd94dd10" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans ActiveMQ, un
courtier Java de message.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13920";>CVE-2020-13920</a>

 <p>Apache ActiveMQ utilise LocateRegistry.createRegistry() pour créer des
registres RMI JMX et lier le serveur à l’entrée <q>jmxrmi</q>. Il est possible
de se connecter au registre sans authentification et appeler la méthode rebind
pour relier jmxrmi à quelque chose d’autre. Si un attaquant créait un autre
serveur comme mandataire de l’original et établissait la liaison, il devenait
effectivement un homme du milieu et pouvait intercepter les identifiants d’un
utilisateur se connectant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-26117";>CVE-2021-26117</a>

 <p>Le module facultatif LDAP d’ActiveMQ pouvait être configuré pour utiliser
un accès anonyme au serveur LDAP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-46604";>CVE-2023-46604</a>

 <p>Le sérialiseur Java de protocole OpenWire était vulnérable à une exécution
de code à distance. Cette vulnérabilité pouvait permettre à un attaquant distant
ayant un accès réseau à soit un courtier ou un client OpenWire basé sur Java
d’exécuter des commandes arbitraires d’interpréteur en manipulant des types de
classe sérialisée dans le protocole OpenWire pour faire que soit le client ou
le courtier (respectivement) instancie n’importe quelle classe dans le classpath.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 5.15.16-0+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets activemq.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de activemq,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/activemq";>\
https://security-tracker.debian.org/tracker/activemq</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3657.data"
# $Id: $
#use wml::debian::translation-check translation="195700a82ff06662edff446aa7bfed9f1a992913" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un défaut a été découvert dans Netty, un cadriciel de sockets client/serveur
non bloquant d’E/S. L’implémentation du protocole HTTP/2 permettait un déni de
service (consommation de ressources du serveur) parce que des annulations de
requête pouvaient réinitialiser beaucoup de flux rapidement. Ce problème est
aussi connu comme <q>Rapid Reset Attack</q>, attaque par réinitialisations
rapides.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1:4.1.33-1+deb10u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets netty.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de netty,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/netty";>\
https://security-tracker.debian.org/tracker/netty</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3656.data"
# $Id: $

Reply to: