Bonjour,deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="8149726db450df3edc0be9bf9d47393a2daca31a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Apache Log4j2, une infrastructure de journalisation pour Java, est vulnérable à une attaque par exécution de code distant (RCE) où un attaquant avec la permission de modifier le fichier de configuration de journalisation peut construire une configuration malfaisante utilisant un flux (« appender ») JDBC avec une source de données référençant un URI de JNDI qui peut exécuter du code distant. Ce problème est corrigé en limitant les noms de source de données JNDI au protocole Java.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 2.12.4-0+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets apache-log4j2.</p> <p>Pour disposer d'un état détaillé sur la sécurité de apache-log4j2, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/apache-log4j2">\ https://security-tracker.debian.org/tracker/apache-log4j2</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2870.data" # $Id: $
#use wml::debian::translation-check translation="30cffc5191007996ed0593f734bb9cea8fee5a01" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité d'usurpation de préfixe de cookie dans CGI::Cookie.parse et une vulnérabilité de déni de service à l'aide d'une expression rationnelle (ReDoS) sur les méthodes d'analyse de date ont été découvertes dans src:ruby2.1, l'interpréteur Ruby.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 2.3.3-1+deb9u11.</p> <p>Nous vous recommandons de mettre à jour vos paquets ruby2.3.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ruby2.3, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ruby2.3">\ https://security-tracker.debian.org/tracker/ruby2.3</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2853.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature