• [RFR2] wml://security/2021/dsa-5020.wml

    From Jean-Pierre Giraud@21:1/5 to All on Sun Dec 12 11:50:02 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --8pZ5zmW6a2fEVg4Q6t31dfOdtW2dq7ewQ
    Content-Type: multipart/mixed;
    boundary="------------85C2F304860D7110990EE3A9"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------85C2F304860D7110990EE3A9
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 12/12/2021 à 10:48, bubu a écrit :
    Bonjour,
    suggestions,
    amicalement,
    bubu

    Le 12/12/2021 à 10:32, Jean-Pierre Giraud a écrit :
    Bonjour,
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une
    traduction. Merci d'avance pour vos relectures.
    C'est corrigé.
    Amicalement,
    jipege

    --------------85C2F304860D7110990EE3A9
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-5020.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-5020.wml"

    #use wml::debian::translation-check translation="9d48707cc1410dc9bc5673e6b67304a923f19557" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>Chen Zhaojun de l'équipe Alibaba Cloud Security a découvert une vulnérabilité de sécurité critique dans Log4j d'Apache, une infrastructure de
    journalisation répandue pour Java. La fonction JNDI, utilisée dans la configuration, les messages de journal et les paramètres, ne protégeait pas d'un LDAP et d'autres points de terminaison liés à JNDI contrôlés par un attaquant. Un attaquant qui peut contrôler les messages ou les paramètres
    de messages de journal, peut exécuter du code arbitraire chargé à partir de serveurs LDAP quand la recherche/substitution de messages est active. Ce comportement a été désactivé par défaut à partir de la version  2.15.0.</p>

    <p>Cette mise à jour corrige également le
    <a href="https://security-tracker.debian.org/tracker/CVE-2020-9488">\ CVE-2020-9488</a> dans la distribution oldstable (Buster). Une validation incorrecte de certificat avec erreur d'hôte dans le flux (« appender ») SMTP de log4j d'Apache. Cela pourrait permettre l'interception d'une
    connexion SMTPS par une attaque de type homme du milieu qui pourrait
    aboutir à une divulgation de n'importe quel message de journal envoyé au moyen de cet « appender ».</p>

    <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 2.15.0-1~deb10u1.</p>

    <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.15.0-1~deb11u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets apache-log4j2.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de apache-log4j2, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/apache-log4j2">\ https://security-tracker.debian.org/tracker/apache-log4j2</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-5020.data"
    # $Id: $

    --------------85C2F304860D7110990EE3A9--

    --8pZ5zmW6a2fEVg4Q6t31dfOdtW2dq7ewQ--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG1030FAwAAAAAACgkQeBP2a44wMXIh bw//eabYlThDqDJQc6QVLz1NDiaQ6R8l4ePy9+xYED0ZtOQ8H+kjZWlaSOOCKDQvZWGbDxjdDaBB Ui1mcVctjTFD6A9PJRU1AMNTqFLISqFkV21iZ0YjECwwigOU1gXtBzh12u6Rc/GlYfpmxgvOvHdA TDdll1F1+G6aIH7sQx1K7aKw6Qc+Lyans7qynArYzsSq6UArYHz4Erh/qHSNZviVgz2k16LaNyTz 3MTDsVTM3XD/9RQxiqVQqpOdqeW+gRIV+RNUd51c7R313ITkvq7EGKCuUGcWUE+jKPuhmtgzPjtn AYjcw0VXSP6s+m5D0BZ4h7GtAcZHxGDiO595l+gNDlZ8273YjXqMapPs4BC/4dV9gf+tC7ginawg N3rnWWpA3B48AOBoS4Yd6T/chvIisGP+ae1iquDs+/xAuRYIRTDn3Hhwc6nVhw1s94fZyyfqAqJL Pf76mtz8827pusezhz2bXbyyuZbDiW0L0zNwJBgcJIXdTgw6uMKBgILsgnf9ZEEzEfGmw40fJpuG ycYG9hN4fzO3f/Km5bpgl9qjVywEmHdsJ5fvN3P/kWUN7AB/tq8JXayFVrRAXFZG2sz+t6fJEtps HMsQ2c+RlmnuLtdNMtlc069Yje9JIkF+pxueW+2/iKj6yHBgubdpCaOucrC7zzCJDw1tUrSvlsii kWg=
    =pdbx
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Mon Dec 20 01:10:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --RclNa3eyj9163sCuMznIKbcdHGOgVyXFp
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Language: fr
    Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 12/12/2021 à 11:48, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 12/12/2021 à 10:48, bubu a écrit :
    Bonjour,
    suggestions,
    amicalement,
    bubu

    Le 12/12/2021 à 10:32, Jean-Pierre Giraud a écrit :
    Bonjour,
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une
    traduction. Merci d'avance pour vos relectures.
    C'est corrigé.
    Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos ultimes relectures.
    Amicalement,
    jipege


    --RclNa3eyj9163sCuMznIKbcdHGOgVyXFp--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG/x9EFAwAAAAAACgkQeBP2a44wMXLI CA/9EqTqFyK37bsZxQtp+G8LU1QFGeB6tT9nyVQ6KPDasHrs/T+dC6XxEpBIslhiSVLE9w+8iptC e368hqCA/zKQBvBeIZHxeGTDmEjnezjo2yA/cfCtvDtrt029yymyMK6Vsmz+n1zaRG2OeX6MnlcK KHJlOouzd5qsvFqGUc1bThTNYhDF4pmGXR6vjRyfRbuwYZtYUtPNeB1fxaQZ2j7ZsRXkmaYiealc CU44egGgYEhg2f7V9ME4lXYgr9o4pXUu68gD8zMjxpw+kisrEPMqcJoBD8LdFe0VvTfTkHkFfxmw +CJJXeA6x+cAR8V96Sfks5eIdtboVkmhiZ+R7RtWpIka9rk81BexF3wevNkJXitRh/qrPWhIE85d 2tgw04ydjoH11Id7EclRG2TtL0Fc3xcvSGBwPOCHm95pBQ1x1y1PJP+i5d+XHJPkhR6neNlmja5z 3RU9Q8kTpex/11yPaTWGB3Iijtdc98XKdJhKdKKvAtoVXb6SpoaFiabwaqScTCVEZG24U06loIHz EiieZaFurWIzovsRqlNoVc3X7ioqWdh1/giTfV/lK1+zV03myFvmWtkxJyB2+/fZpYaKq9hN1HVa ouGBOCy02U9fzC/khpKx97rlM0ru0Yrs5w2gUzZEI6V51nVVBC8b6enJ+enZFznADRAZNxH2Jjg6 G4U=
    =ZStt
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Sun Dec 26 11:50:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --JXheHRDMHx291UswQtBJ2Rh6No1pNn2Fs
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Language: fr-FR
    Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 20/12/2021 à 01:01, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 12/12/2021 à 11:48, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 12/12/2021 à 10:48, bubu a écrit :
    Bonjour,
    suggestions,
    amicalement,
    bubu

    Le 12/12/2021 à 10:32, Jean-Pierre Giraud a écrit :
    Bonjour,
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une >>>> traduction. Merci d'avance pour vos relectures.
    C'est corrigé.
    Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos
    Terminé. Merci à bubu pour sa relecture.
    Amicalement,
    jipege


    --JXheHRDMHx291UswQtBJ2Rh6No1pNn2Fs--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHISCIFAwAAAAAACgkQeBP2a44wMXJL Qw//SLQ9t2g8JCkRx3spzPznvhYGFhUvQaiYa/9Gluabk1XaFqhwXxxS814IRGqJ0K9vmNLVf5K4 YAe4LVT2TwFVOFBqzF5nuEYiGE3MFfMi5qUQ1goVDg7hTGsxG4o0sdfZdBi5R24LtZIUkGfAFdas 7aBZbTdk1BonQrs0r+z2/xEOQSwOTaTSdFafRJAJjkIC60OXrDchtf/RdvMCXofTYMq2L2c4eI9q IcydFkEpkT0le5wzTyjRvM9FLjF13blzc7YHx2lRJquBzkO6ibC0RrGAn1CtX/XgSgh/9pNFb3vG 870l0auYly+sje7mct1IH/U110HzXWIThceipiU6lI/vGUnpxSsgkXG6f6rYvd9P9fFBKPij0HG9 BAPUg52UJZfK7nrHjagiUqMJMnGLG2cvCk8lOmmVord6Qb0fzuY1Zhp2LUKZ55kM0tb/+cUAFgm3 ZDVRetAaodfYt/zB/SToreqohCBpu1hUYcOlO84YUd2nNBXexA84YKS3M6tHKjI3oDh09Uf/G3yA KHie5bY5dsRKDaLM1a5UXgAf9NU/ZLcIHLNYn0muzfwhIkaKYrGT9E8MtAZDO9KHDPTtnZ15/LzS 4wiCSGUngL1LfDCAovFxC7AmZ33K1EQpOfqUNR8DykYV7FofRQgukJbcnc270iCaEC7rqFBXzFxb TxI=
    =eHTl
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)