[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2021/dla-273{3,6,7}.wml



Bonjour,

le mardi 10 août 11:27, Jean-Pierre Giraud a écrit :
 
>Quelques suggestions dont préférences personnelles.
Merci jipege, suivies.

le mardi 10 août 17:07, bubub@no-log.org a écrit :


>une erreur de typo dans dla 2737 sur les noms:
>
>Merci à Thorsten Glaser et ⮡ tarent
???

Merci bubu, mais le caractère apparaît de manière identique dans la version
anglaise et celle française.


Autre appel à commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="6547e2ef597e2fb74539c6e0f44f578d5eceb2b9" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait une fuite d’identifiant d'authentification
distante dans lynx, le navigateur web en mode texte.</p>
<p>Le paquet gère désormais correctement les sous-composants d’authentification
dans les URI (par exemple, <tt>https://user:pass@example.com</tt>) pour éviter
que des attaquants distants découvrent les identifiants en clair
dans les données de connexion SSL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38165";>CVE-2021-38165</a>

<p>Lynx jusqu’à la version 2.8.9 gère incorrectement le sous-composant userinfo
d’un URI. Cela permet à des attaquants distants de découvrir les identifiants
en clair car ils peuvent apparaître dans les données SNI.</p></li>

</ul>

<p>Pour Debian 9 « Stretch », ce problème a été corrigé dans
la version 2.8.9dev11-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lynx.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2736.data"
# $Id: $
#use wml::debian::translation-check translation="dfd992039cdddf2770109e84168690fba56bdda5" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans le moteur
de Tomcat pour les servlets et JSP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30640";>CVE-2021-30640</a>

<p>Une vulnérabilité dans le « JNDI Realm » de Apache Tomcat permet à un
attaquant de s’authentifier en utilisant des différences dans un nom valable
d’utilisateur ou de contourner quelques protections fournies par « LockOut
Realm ».</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33037";>CVE-2021-33037</a>

<p>Apache Tomcat n’analysait pas correctement l’en-tête de requête d’encodage
de transfert HTTP dans certaines circonstances conduisant à la possibilité
de dissimulation de requête lors de l’utilisation d’un mandataire inverse.
Plus particulièrement : – Tomcat ignore l’en-tête d’encodage de transfert si le
client avait déclaré accepter seulement une réponse HTTP/1.0 ; – Tomcat
accepte l’encodage désigné ; — Tomcat n’assure pas que, s’il est présent,
l’encodage de blocs soit l’encodage final.</p></li>

</ul>

<p>Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans
la version 8.5.54-0+deb9u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat8.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tomcat8,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/tomcat8";>\
https://security-tracker.debian.org/tracker/tomcat8</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2733.data"
# $Id: $

Reply to: