Bonjour, Le 20/05/2022 à 11:46, bubub@no-log.org a écrit :
Bonjour, un détail, amicalement, bubu
Suggestion intégrée. Merci d'avance pour vos nouvelles relecture. Amicalement, jipege
#use wml::debian::translation-check translation="53bda8ac7ba56c75f1a7feb5ce557f89b84f571e" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Jacek Konieczny a découvert une vulnérabilité d'injection SQL dans le dorsal back-sql de slapd dans OpenLDAP, une implémentation libre du protocole « Lightweight Directory Access Protocol » (LDAP), permettant à un attaquant de modifier la base de données pendant une opération de recherche de LDAP lors du traitement d'un filtre de recherche contrefait pour l'occasion.</p> <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 2.4.47+dfsg-3+deb10u7.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.4.57+dfsg-3+deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openldap.</p> <p>Pour disposer d'un état détaillé sur la sécurité de openldap, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/openldap">\ https://security-tracker.debian.org/tracker/openldap</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5140.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature