[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2021/dla-2791.wml



Bonjour,

Suggestions

Le 27/10/2021 à 08:10, JP Guillonneau a écrit :
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
--- dla-2791.wml.orig	2021-10-27 13:09:23.655718656 +0200
+++ dla-2791.wml	2021-10-27 13:28:56.336321343 +0200
@@ -2,11 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>Il a été découvert qu’il existait une vulnérabilité potentielle d’élévation
-des privilèges distante dans le gestionnaire de listes de diffusion Mailman.
-Quelques valeurs de contrefaçon de requête intersite (CSRF) de jetons étaient
-dérivées du mot de passe d’administrateur et pourraient avoir été utilisées
-pour conduire une attaque par force brute sur ce mot de passe.</p>
+<p>Une vulnérabilité a été découverte dans le gestionnaire de listes de diffusion Mailman qui pouvait aboutir à une élévation des privilèges distants. Certaines valeurs du jeton CSRF étaient dérivées du mot de passe de l’administrateur et auraient pu être utilisées pour conduire une attaque par force brute sur ce mot de passe.</p>
 
 <ul>
 
@@ -15,9 +11,9 @@
 &amp;
 <a href="https://security-tracker.debian.org/tracker/CVE-2021-42097";>CVE-2021-42097</a>
 
-<p>GNU Mailman avant la version 2.1.35 pourrait permettre une élévation des
-privilèges. Une certaine valeur csrf_token est dérivée du mot de passe de
-l’administrateur et pourrait être utile pour conduire une attaque par force
+<p>Les versions de GNU Mailman antérieures à 2.1.35 pourrait permettre une élévation des
+privilèges distants. Une certaine valeur csrf_token est dérivée du mot de passe de
+l’administrateur et pourrait permettre de conduire une attaque par force
 brute sur ce mot de passe.</p></li>
 
 </ul>

Reply to: