[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2023/dsa-552{1,2,4,5}.wml



Bonjour,
Le jeudi 12 octobre 2023 à 13:34 +0200, Lucien Gentis a écrit :
> Le 12/10/2023 à 09:30, Jean-Pierre Giraud a écrit :
> > Bonjour,
> > quatre nouvelles annonces de sécurité ont été publiées. En voici une
> Détails
> Amicalement
> Lucien
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="7aa48410922eecd94f62622425399bea87336e9a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans la
servlet Tomcat et le moteur JSP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-24998";>CVE-2023-24998</a>

<p>Déni de service. Tomcat utilise une copie empaquetée renommée de Commons
FileUpload d'Apache pour fournir la fonction d'envoi de ficher définie dans
la spécification de la Servlet Jakarta. Apache Tomcat était donc aussi
exposé à la vulnérabilité de Commons FileUpload
<a href="https://security-tracker.debian.org/tracker/CVE-2023-24998";>CVE-2023-24998</a>
comme il n'y avait pas de limite au nombre de parties de requête traitées.
Cela avait pour conséquence la possibilité pour un attaquant de déclencher
un déni de service grâce à un envoi malveillant ou une série d'envois.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41080";>CVE-2023-41080</a>

<p>Redirection ouverte. Si l'application web <q>ROOT</q> (par défaut) était
configurée pour utiliser l'authentification <q>FORM</q>, alors il était
possible qu'une URL contrefaite pour l'occasion soit utilisée pour
déclencher une redirection vers une URL choisie par les attaquants.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42795";>CVE-2023-42795</a>

<p>Divulgation d'informations. Lors du recyclage de divers objets internes
comprenant la requête et la réponse, avant la réutilisation par la requête
ou la réponse suivante, une erreur pouvait faire que Tomcat saute quelques
étapes du processus de recyclage, menant à une fuite d'informations à
partir de la requête ou de la réponse actuelle vers la suivante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-44487";>CVE-2023-44487</a>

<p>Déni de service provoqué par une surcharge de trame HTTP/2 (attaque de
type <q>Rapid Reset</q>).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45648";>CVE-2023-45648</a>

<p>Dissimulation de requête. Tomcat n'analysait pas correctement les
en-têtes de fin HTTP. Un en-tête de fin non valable, contrefait pour
l'occasion, pouvait faire que Tomcat traite une requête unique comme des
requêtes multiples, menant à une possible dissimulation de requête quand il
se trouvait derrière un mandataire inverse.</p></li>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 9.0.43-2~deb11u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tomcat9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/tomcat9";>\
https://security-tracker.debian.org/tracker/tomcat9</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5522.data"
# $Id: $
#use wml::debian::translation-check translation="51f6249603067a1b92d30d72bb5aac395d810fe6" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans la
servlet Tomcat et le moteur JSP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28709";>CVE-2023-28709</a>

<p>Déni de service. Si une configuration différente de celle par défaut du
connecteur HTTP était utilisée, telle que la taille définie par l'attribut
maxParameterCount pouvait être atteinte en utilisant les paramètres d'une
chaîne de requête et qu'une requête soumise fournissait exactement des
paramètres de la taille de maxParameterCount dans une chaîne de requête, la
limite de taille des parties de requête envoyées pouvait être contournée
avec la possibilité qu'un déni de service survienne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41080";>CVE-2023-41080</a>

<p>Redirection ouverte. Si l'application web <q>ROOT</q> (par défaut) était
configurée pour utiliser l'authentification <q>FORM</q>, alors il était
possible qu'une URL contrefaite pour l'occasion soit utilisée pour
déclencher une redirection vers une URL choisie par les attaquants.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42795";>CVE-2023-42795</a>

<p>Divulgation d'informations. Lors du recyclage de divers objets internes
comprenant la requête et la réponse, avant la réutilisation par la requête
ou la réponse suivante, une erreur pouvait faire que Tomcat saute quelques
étapes du processus de recyclage, menant à une fuite d'informations à
partir de la requête ou de la réponse actuelle vers la suivante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-44487";>CVE-2023-44487</a>

<p>Déni de service provoqué par une surcharge de trame HTTP/2 (attaque de
type <q>Rapid Reset</q>).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45648";>CVE-2023-45648</a>

<p>Dissimulation de requête. Tomcat n'analysait pas correctement les
en-têtes de fin HTTP. Un en-tête de fin non valable, contrefait pour
l'occasion, pouvait faire que Tomcat traite une requête unique comme des
requêtes multiples, menant à une possible dissimulation de requête quand il
se trouvait derrière un mandataire inverse.</p></li>

</ul>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 10.1.6-1+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat10.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tomcat10, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/tomcat10";>\
https://security-tracker.debian.org/tracker/tomcat10</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5521.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: