diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-21 09:11:56 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-21 09:11:56 +0100 |
commit | f2c8ec083239988fe2abb3178bc55f626d55a6df (patch) | |
tree | 6ff8dae8658895fb4b5355ca9b423ed3cfc46214 /french/lts | |
parent | 0236cd033598869150f959ddcf098c9c09396608 (diff) |
(fr) Initial translations
Diffstat (limited to 'french/lts')
-rw-r--r-- | french/lts/security/2023/dla-3657.wml | 53 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3658.wml | 29 |
2 files changed, 82 insertions, 0 deletions
diff --git a/french/lts/security/2023/dla-3657.wml b/french/lts/security/2023/dla-3657.wml new file mode 100644 index 00000000000..1004981b533 --- /dev/null +++ b/french/lts/security/2023/dla-3657.wml @@ -0,0 +1,53 @@ +#use wml::debian::translation-check translation="7fe09620569f028c2a2491d48d453848fd94dd10" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans ActiveMQ, un +courtier Java de message.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13920">CVE-2020-13920</a> + + <p>Apache ActiveMQ utilise LocateRegistry.createRegistry() pour créer des +registres RMI JMX et lier le serveur à l’entrée <q>jmxrmi</q>. Il est possible +de se connecter au registre sans authentification et appeler la méthode rebind +pour relier jmxrmi à quelque chose d’autre. Si un attaquant créait un autre +serveur comme mandataire de l’original et établissait la liaison, il devenait +effectivement un homme du milieu et pouvait intercepter les identifiants d’un +utilisateur se connectant.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-26117">CVE-2021-26117</a> + + <p>Le module facultatif LDAP d’ActiveMQ pouvait être configuré pour utiliser +un accès anonyme au serveur LDAP.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-46604">CVE-2023-46604</a> + + <p>Le sérialiseur Java de protocole OpenWire était vulnérable à une exécution +de code à distance. Cette vulnérabilité pouvait permettre à un attaquant distant +ayant un accès réseau à soit un courtier ou un client OpenWire basé sur Java +d’exécuter des commandes arbitraires d’interpréteur en manipulant des types de +classe sérialisée dans le protocole OpenWire pour faire que soit le client ou +le courtier (respectivement) instancie n’importe quelle classe dans le classpath.</p></li> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 5.15.16-0+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets activemq.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de activemq, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a rel="nofollow" href="https://security-tracker.debian.org/tracker/activemq">\ +https://security-tracker.debian.org/tracker/activemq</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : <a rel="nofollow +"href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3657.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3658.wml b/french/lts/security/2023/dla-3658.wml new file mode 100644 index 00000000000..21446ef2e48 --- /dev/null +++ b/french/lts/security/2023/dla-3658.wml @@ -0,0 +1,29 @@ +#use wml::debian::translation-check translation="cd6452943a580dac57a99c9a357d623b944c7bf8" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Wordpress, un +cadriciel populaire de gestion de contenu, qui pouvaient conduire à une +exposition d’informations sensibles à un acteur non authentifié dans WordPress +ou permettre à des attaquants non authentifiés de déceler l’adresse de courriel +d’utilisateurs ayant publié des messages sur des sites web sensibles à une +attaque de type Oracle.</p> + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 5.0.20+dfsg1-0+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de wordpress, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a rel="nofollow" href="https://security-tracker.debian.org/tracker/wordpress">\ +https://security-tracker.debian.org/tracker/wordpress</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : <a rel="nofollow +"href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3658.data" +# $Id: $ |