This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --bVIvd1fhoKjABc6Zp22TpC9yTNLlIHmw6
Content-Type: multipart/mixed;
boundary="------------277F8F584B75E16FAC30BAB0"
Content-Language: fr
This is a multi-part message in MIME format. --------------277F8F584B75E16FAC30BAB0
Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable
deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
--------------277F8F584B75E16FAC30BAB0
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dsa-5022.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dsa-5022.wml"
#use wml::debian::translation-check translation="9c44c7905cd7bbe6df67ff227e8eaec739c984bb" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que le correctif pour traiter le <a href="
https://security-tracker.debian.org/tracker/CVE-2021-44228">\ CVE-2021-44228</a> dans Apache Log4j, une infrastructure de journalisation
pour Java, était incomplet dans certaines configurations autres que celle
par défaut. Cela pourrait permettre à des attaquants ayant le contrôle sur des données d'entrée de carte de contextes de thread (MDC), quand la configuration de journalisation utilise un motif autre que celui par défaut avec soit une recherche de contexte (par exemple, $${ctx:loginId}) ou un
motif de carte de contextes de thread (%X, %mdc, ou %MDC) de contrefaire
des données d'entrée en utilisant un patron de recherche de JNDI avec pour conséquence une attaque par déni de service (DOS).</p>
<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 2.16.0-1~deb10u1.</p>
<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.16.0-1~deb11u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets apache-log4j2.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de apache-log4j2, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/apache-log4j2">\ https://security-tracker.debian.org/tracker/apache-log4j2</a>.</p> </define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5022.data"
# $Id: $
--------------277F8F584B75E16FAC30BAB0
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dsa-5021.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dsa-5021.wml"
Jean-Pierre Giruad#use wml::debian::translation-check translation="a12fa528db97a9eb77a097b657d4e437985b141a" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans MediaWiki, un moteur de site web pour travail collaboratif : des vulnérabilités dans les actions mcrundo et rollback peuvent permettre à un attaquant de divulguer
des contenus de pages issus de wiki privés ou de contourner des
restrictions d'édition.</p>
<p>Pour davantage d'informations, veuillez consulter
<a href="
https://www.mediawiki.org/wiki/2021-12_security_release/FAQ">\ https://www.mediawiki.org/wiki/2021-12_security_release/FAQ</a>.</p>
<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 1:1.31.16-1+deb10u2.</p>
<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 1:1.35.4-1+deb11u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets mediawiki.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de mediawiki, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/mediawiki">\ https://security-tracker.debian.org/tracker/mediawiki</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5021.data"
# $Id: $
--------------277F8F584B75E16FAC30BAB0--
--bVIvd1fhoKjABc6Zp22TpC9yTNLlIHmw6--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG7xlEFAwAAAAAACgkQeBP2a44wMXL+ 2w/7BN4QgHV2bU+O6uGBV9Yu9ujadoHoZEc5k4AszzC8/tKvMNISA+Cu2hjT4An2zGwQuAPumP/S Tay8rwKnTziFW3UJ3wxa/FIVe/ghwTHxIxW/aqhgOJy3vtAzZ8YhLWjc8uCuqZi7OfxcqRkhzM51 +4Dxovk3wcHaDf5dN5vCJCy3ZE9MOC6BfzSN2TSxYzG21fn5RNZfHNsyVmqCPI/Vb5q+InZlAdqm hmgI4WCZcQzXMCQEhOyt/juLxH7DCd3SluCZv8uVEDL+i6T6Fwh2Shdzxjin9OZBoxqMBAmqpqNE j/VsESFCZGMsYfdrprf8vC52Q062eVYlCUvioW98rLhd5Fcz9d0epTjWX2CNW79gMLuZIertX8Dg LIiPV6YtJwF9ob4mJXct7jjuGFQbldx1irjsElS2/KDCu4N/Gyr5rWylz1rk3vyrDBv0WekKwvYD 4TxGtI9BNj9qCc/ARE89mD3m8FAQhyIUecer2hVLqucI5o2cBwzDGggyroDTzlNGQBAzovklyHoK U4jgphQHtF1ZGEFwImm/pKvsTj2HWmqqDU+5i5PljvrKatzxW0RAzoCRYD7Ia4clOOj1tV4EQ5+k Y4SB+MxIc2KDP1wdqX7Bcw8TB205ifGrOo4bMNYMvSxMNP1XS7P6oa3fzm4zjLA43vhL5HS85Hfc Iu8=
=OyWg
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)