[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2022/dla-290{4,5,7}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="94f4e61838274d148d8b8fc8151d6bdf7fccfa4d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans le serveur HTTP Apache :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-44224";>CVE-2021-44224</a>

<p>Lorsqu'il opérait comme mandataire de réacheminement, Apache dépendait
d'une configuration vulnérable à un déni de service ou à une contrefaçon de
requête côté serveur (SSRF).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-44790";>CVE-2021-44790</a>

<p>Un dépassement de tampon dans mod_lua pouvait avoir pour conséquences un
déni de service ou éventuellement l'exécution de code arbitraire.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 2.4.25-3+deb9u12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apache2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de apache2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/apache2";>\
https://security-tracker.debian.org/tracker/apache2</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2907.data"
# $Id: $
#use wml::debian::translation-check translation="fa7c3afe58dcc141abf94a973eacd63922508af9" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Log4j 1.2
d'Apache, une infrastructure de journalisation pour Java, quand il est
configuré pour utiliser JMSSink, JDBCAppender, JMSAppender ou Apache
Chainsaw. Elles pourraient être exploitées pour une exécution de code
distant.</p>

<p>Notez qu'un attaquant potentiel doit avoir accès en écriture à la
configuration de Log4j et que les fonctionnalités susmentionnées ne sont
pas activées par défaut. Pour atténuer complètement ce type de
vulnérabilité, les classes associées ont été supprimées du fichier jar
résultant.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 1.2.17-7+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apache-log4j1.2.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de apache-log4j1.2,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/apache-log4j1.2";>\
https://security-tracker.debian.org/tracker/apache-log4j1.2</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2905.data"
# $Id: $
#use wml::debian::translation-check translation="5cc227ccaefcedbfc5768c8a8a4797a2288edac2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Expat, la
bibliothèque C d’analyse XML. Des dépassements d'entier ou des décalages
non valables pourraient conduire à un déni de service ou un autre impact
non spécifié.</p>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
version 2.2.0-2+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets expat.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de expat, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/expat";>\
https://security-tracker.debian.org/tracker/expat</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a rel="nofollow" href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-2904.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: