[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-36{41,42}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="9b2ae1aad90fa74c22816abaa4eaad69f50701bd" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Request Tracker, un système
extensible de gestion d’assistance.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41259";>CVE-2023-41259</a>

<p>Tom Wolters a signalé que Request Tracker était vulnérable en acceptant des
en-têtes de courriel RT non valables dans le courrier entrant et avec
l’interface REST mail-gateway.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41260";>CVE-2023-41260</a>

<p>Tom Wolters a signalé que Request Tracker était vulnérable à une fuite
d'informations à l’aide de messages de réponse renvoyés à partir de requête
envoyées à l’aide de l’interface REST mail-gateway.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 4.4.3-2+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets request-tracker4.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de request-tracker4,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/request-tracker4";>\
https://security-tracker.debian.org/tracker/request-tracker4</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3642.data"
# $Id: $
#use wml::debian::translation-check translation="d09ca68ddf8960b968bdb66cc2d8a1faeccbdaba" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités de sécurité exploitables à distance ont été découvertes
dans Jetty 9, un serveur web basé sur Java et un moteur de servlet.</p>

<p>L’implémentation du protocole HTTP/2 ne vérifiait pas suffisamment si les
valeurs de l’en-tête HPACK excédaient la limite de taille. De plus, le protocole
HTTP/2 permettait un déni de service (consommation de ressources de serveur)
parce que des annulations de requête pouvaient réinitialiser beaucoup de flux
rapidement. Ce problème est aussi connu comme <q>Rapid Reset Attack</q>.</p>

<p>De plus, cette version corrige aussi le
<a href="https://security-tracker.debian.org/tracker/CVE-2020-27218";>CVE-2020-27218</a>.</p>

<p>Si la décompression de corps de requête GZIP était activée et que les requêtes
de différents clients étaient multiplexées dans une seule connexion, et si un
attaquant pouvait envoyer un corps qui était reçu entièrement mais pas utilisé
par l’application, alors une requête suivante sur la même connexion pouvait voir
ce corps ajouté à son propre corps. L’attaquant ne voyait aucune donnée, mais
pouvait injecter des données dans le corps de la requête suivante.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 9.4.50-4+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jetty9.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de jetty9,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/jetty9";>\
https://security-tracker.debian.org/tracker/jetty9</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3641.data"
# $Id: $

Reply to: