aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2023-11-21 09:11:56 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2023-11-21 09:11:56 +0100
commitf2c8ec083239988fe2abb3178bc55f626d55a6df (patch)
tree6ff8dae8658895fb4b5355ca9b423ed3cfc46214 /french/lts
parent0236cd033598869150f959ddcf098c9c09396608 (diff)
(fr) Initial translations
Diffstat (limited to 'french/lts')
-rw-r--r--french/lts/security/2023/dla-3657.wml53
-rw-r--r--french/lts/security/2023/dla-3658.wml29
2 files changed, 82 insertions, 0 deletions
diff --git a/french/lts/security/2023/dla-3657.wml b/french/lts/security/2023/dla-3657.wml
new file mode 100644
index 00000000000..1004981b533
--- /dev/null
+++ b/french/lts/security/2023/dla-3657.wml
@@ -0,0 +1,53 @@
+#use wml::debian::translation-check translation="7fe09620569f028c2a2491d48d453848fd94dd10" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans ActiveMQ, un
+courtier Java de message.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13920">CVE-2020-13920</a>
+
+ <p>Apache ActiveMQ utilise LocateRegistry.createRegistry() pour créer des
+registres RMI JMX et lier le serveur à l’entrée <q>jmxrmi</q>. Il est possible
+de se connecter au registre sans authentification et appeler la méthode rebind
+pour relier jmxrmi à quelque chose d’autre. Si un attaquant créait un autre
+serveur comme mandataire de l’original et établissait la liaison, il devenait
+effectivement un homme du milieu et pouvait intercepter les identifiants d’un
+utilisateur se connectant.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-26117">CVE-2021-26117</a>
+
+ <p>Le module facultatif LDAP d’ActiveMQ pouvait être configuré pour utiliser
+un accès anonyme au serveur LDAP.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-46604">CVE-2023-46604</a>
+
+ <p>Le sérialiseur Java de protocole OpenWire était vulnérable à une exécution
+de code à distance. Cette vulnérabilité pouvait permettre à un attaquant distant
+ayant un accès réseau à soit un courtier ou un client OpenWire basé sur Java
+d’exécuter des commandes arbitraires d’interpréteur en manipulant des types de
+classe sérialisée dans le protocole OpenWire pour faire que soit le client ou
+le courtier (respectivement) instancie n’importe quelle classe dans le classpath.</p></li>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 5.15.16-0+deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets activemq.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de activemq,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a rel="nofollow" href="https://security-tracker.debian.org/tracker/activemq">\
+https://security-tracker.debian.org/tracker/activemq</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur : <a rel="nofollow
+"href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3657.data"
+# $Id: $
diff --git a/french/lts/security/2023/dla-3658.wml b/french/lts/security/2023/dla-3658.wml
new file mode 100644
index 00000000000..21446ef2e48
--- /dev/null
+++ b/french/lts/security/2023/dla-3658.wml
@@ -0,0 +1,29 @@
+#use wml::debian::translation-check translation="cd6452943a580dac57a99c9a357d623b944c7bf8" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Wordpress, un
+cadriciel populaire de gestion de contenu, qui pouvaient conduire à une
+exposition d’informations sensibles à un acteur non authentifié dans WordPress
+ou permettre à des attaquants non authentifiés de déceler l’adresse de courriel
+d’utilisateurs ayant publié des messages sur des sites web sensibles à une
+attaque de type Oracle.</p>
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 5.0.20+dfsg1-0+deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de wordpress,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a rel="nofollow" href="https://security-tracker.debian.org/tracker/wordpress">\
+https://security-tracker.debian.org/tracker/wordpress</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur : <a rel="nofollow
+"href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3658.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy