This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --8pZ5zmW6a2fEVg4Q6t31dfOdtW2dq7ewQ
Content-Type: multipart/mixed;
boundary="------------85C2F304860D7110990EE3A9"
Content-Language: fr
This is a multi-part message in MIME format. --------------85C2F304860D7110990EE3A9
Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
Le 12/12/2021 à 10:48, bubu a écrit :
Bonjour,
suggestions,
amicalement,
bubu
Le 12/12/2021 à 10:32, Jean-Pierre Giraud a écrit :
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
C'est corrigé.
Amicalement,
jipege
--------------85C2F304860D7110990EE3A9
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dsa-5020.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dsa-5020.wml"
#use wml::debian::translation-check translation="9d48707cc1410dc9bc5673e6b67304a923f19557" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Chen Zhaojun de l'équipe Alibaba Cloud Security a découvert une vulnérabilité de sécurité critique dans Log4j d'Apache, une infrastructure de
journalisation répandue pour Java. La fonction JNDI, utilisée dans la configuration, les messages de journal et les paramètres, ne protégeait pas d'un LDAP et d'autres points de terminaison liés à JNDI contrôlés par un attaquant. Un attaquant qui peut contrôler les messages ou les paramètres
de messages de journal, peut exécuter du code arbitraire chargé à partir de serveurs LDAP quand la recherche/substitution de messages est active. Ce comportement a été désactivé par défaut à partir de la version 2.15.0.</p>
<p>Cette mise à jour corrige également le
<a href="
https://security-tracker.debian.org/tracker/CVE-2020-9488">\ CVE-2020-9488</a> dans la distribution oldstable (Buster). Une validation incorrecte de certificat avec erreur d'hôte dans le flux (« appender ») SMTP de log4j d'Apache. Cela pourrait permettre l'interception d'une
connexion SMTPS par une attaque de type homme du milieu qui pourrait
aboutir à une divulgation de n'importe quel message de journal envoyé au moyen de cet « appender ».</p>
<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 2.15.0-1~deb10u1.</p>
<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.15.0-1~deb11u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets apache-log4j2.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de apache-log4j2, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/apache-log4j2">\ https://security-tracker.debian.org/tracker/apache-log4j2</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5020.data"
# $Id: $
--------------85C2F304860D7110990EE3A9--
--8pZ5zmW6a2fEVg4Q6t31dfOdtW2dq7ewQ--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG1030FAwAAAAAACgkQeBP2a44wMXIh bw//eabYlThDqDJQc6QVLz1NDiaQ6R8l4ePy9+xYED0ZtOQ8H+kjZWlaSOOCKDQvZWGbDxjdDaBB Ui1mcVctjTFD6A9PJRU1AMNTqFLISqFkV21iZ0YjECwwigOU1gXtBzh12u6Rc/GlYfpmxgvOvHdA TDdll1F1+G6aIH7sQx1K7aKw6Qc+Lyans7qynArYzsSq6UArYHz4Erh/qHSNZviVgz2k16LaNyTz 3MTDsVTM3XD/9RQxiqVQqpOdqeW+gRIV+RNUd51c7R313ITkvq7EGKCuUGcWUE+jKPuhmtgzPjtn AYjcw0VXSP6s+m5D0BZ4h7GtAcZHxGDiO595l+gNDlZ8273YjXqMapPs4BC/4dV9gf+tC7ginawg N3rnWWpA3B48AOBoS4Yd6T/chvIisGP+ae1iquDs+/xAuRYIRTDn3Hhwc6nVhw1s94fZyyfqAqJL Pf76mtz8827pusezhz2bXbyyuZbDiW0L0zNwJBgcJIXdTgw6uMKBgILsgnf9ZEEzEfGmw40fJpuG ycYG9hN4fzO3f/Km5bpgl9qjVywEmHdsJ5fvN3P/kWUN7AB/tq8JXayFVrRAXFZG2sz+t6fJEtps HMsQ2c+RlmnuLtdNMtlc069Yje9JIkF+pxueW+2/iKj6yHBgubdpCaOucrC7zzCJDw1tUrSvlsii kWg=
=pdbx
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)