[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2022/dla-30{28,29,30,31}.wml



Bonjour,

Le 30/05/2022 à 00:29, bubub@no-log.org a écrit :
Bonsoir,
quatre nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
suggestions,
     amicalement,
                  bubu
Je renvoie deux fichiers mis a jour suite aux suggestions de bubu. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="4525b07077115b88d5f669adae1c34303d30bbb7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il y avait une potentielle attaque par épuisement de ressources dans
modsecurity-apache, un module Apache qui inspecte les requêtes HTTP dans le
but de prévenir des attaques typiques à l'encontre des applications web
telles que les attaques par script intersite et les injections de code SQL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42717";>CVE-2021-42717</a>

<p>ModSecurity 3.x jusqu'à la version 3.0.5 ne gérait pas correctement les
objets JSON excessivement imbriqués. Des objets JSON contrefaits avec une
imbrication de dizaines de milliers de niveaux pouvaient avoir pour
conséquence que le serveur web était incapable de servir des requêtes
légitimes. Même des requêtes HTTP modérément grandes (par exemple, 300 Ko)
pouvaient occuper un des processus <q>worker</q> limité de NGINX pendant
plusieurs minutes et consommer presque tout le processeur disponible sur la
machine. Modsecurity 2 est également vulnérable : les versions de 2.8.0 à
2.9.4 sont affectées.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
2.9.1-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets modsecurity-apache.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3031.data"
# $Id: $
#use wml::debian::translation-check translation="14ee4887bc34d7465048072072c5fa88149353dd" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans zipios++, une petite bibliothèque C++
pour la lecture de fichiers zip. À cause du traitement incorrect de
fichiers zip mal formés, le programme pouvait entrer dans une boucle
infinie qui pouvait avoir pour conséquence un déni de service.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version
0.1.5.9+cvs.2007.04.28-6+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets zipios++.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de zipios++, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/zipios++";>\
https://security-tracker.debian.org/tracker/zipios++</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3030.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: