• [RFR] wml://security/2021/dsa-5023.wml

    From Jean-Pierre Giraud@21:1/5 to All on Sat Dec 18 16:50:02 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --jd0WKtlXbQcoYWoSbufxw0qMeD569Kozf
    Content-Type: multipart/mixed;
    boundary="------------E0B90B88876792F847739C31"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------E0B90B88876792F847739C31
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------E0B90B88876792F847739C31
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-5023.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-5023.wml"

    #use wml::debian::translation-check translation="6985a8d0aaada0aa722663f5905b4d69a427a1b7" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>modsecurity-apache, un module Apache pour renforcer la sécurité des applications Web, ne gérait pas correctement les objets JSON excessivement imbriqués, ce qui pourrait avoir pour conséquence un déni de service. La mise à jour introduit une nouvelle option
    <q>SecRequestBodyJsonDepthLimit</q> pour limiter la profondeur maximale d'analyse du corps d'une requête JSON que ModSecurity acceptera (10 000 par défaut).</p>

    <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 2.9.3-1+deb10u1.</p>

    <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.9.3-3+deb11u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets modsecurity-apache.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de modsecurity-apache, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/modsecurity-apache">\ https://security-tracker.debian.org/tracker/modsecurity-apache</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-5023.data"
    # $Id: $

    --------------E0B90B88876792F847739C31--

    --jd0WKtlXbQcoYWoSbufxw0qMeD569Kozf--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmG+AtEFAwAAAAAACgkQeBP2a44wMXLx Gg//eOGV/NBngXRkv/q9h7EN4dzViG24NoUU+RHy3vemULc+OCPLMMNSlkLo0NDvyiWYI6ErfCwj qPxu7f9y1yAqmG32NaS/ox5rCKPbp5YvkMZ3siGfm+IJNQlhFEg9lGQbF0yGgZg5SrViip7fLMkJ /YHdW5P/NtUP7uCWGW3m3s2L0GzCigAhL1e3kBg41XTszvEix31Nmd6fmPOd19OK6MhhVWYupdM4 4q3GBj6GtaN6MRjnoObVAo+6aXQgwPK5DGf+VaH7dNuWMbqiFaAZO6ZfwK4/Ia69VWTnNNYriZwS RhniYMpjS0lo2CAVMhFp69M4L1r7eSwoXx4SALj5eNaEDhN9wWo0W/zHgpK41alk7jNbw025Pwkk ktbeBHMMvsqdNdxqAr/CknK4Kw15uc+cTdFHpAGsUKfHj9J+A3KIsBpazxbVHgTcH9mpznDB8q01 NEmazbPratOxDCUA3QA482s47w4g3rUyr4c2gWzflwyyRqK3P65ilAUxS37UQh17RNSkhl5Bz1xi /pALRDgLd1Ml1bdmLaEwfgsxhU3IexzT+nwa0G8HcIxGYX35Mij6Sf/AhR4HzB26zM6hi2gfy9J2 ZJI41tiZ/8ugZWus/xSQm+AsgvsjuMIbJjAnmsq2M5IHJ25uiRorAti8oqXBTxjx9KY3XxOIhkf3 XjU=
    =0Sxl
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Lucien Gentis@21:1/5 to All on Sat Dec 18 18:30:01 2021
    This is a multi-part message in MIME format.
    Bonjour,

    Une petite faute de temps

    Le 18/12/2021 à 16:48, Jean-Pierre Giraud a écrit :
    Bonjour,
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    #use wml::debian::translation-check translation="6985a8d0aaada0aa722663f5905b4d69a427a1b7" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>modsecurity-apache, un module Apache pour renforcer la sécurité des applications Web, ne gérait pas correctement les objets JSON excessivement imbriqués, ce qui pouvait avoir pour conséquence un déni de service. La
    mise à jour introduit une nouvelle option
    <q>SecRequestBodyJsonDepthLimit</q> pour limiter la profondeur maximale d'analyse du corps d'une requête JSON que ModSecurity acceptera (10 000 par défaut).</p>

    <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 2.9.3-1+deb10u1.</p>

    <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.9.3-3+deb11u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets modsecurity-apache.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de modsecurity-apache, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/modsecurity-apache">\ https://security-tracker.debian.org/tracker/modsecurity-apache</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-5023.data"
    # $Id: $

    --- dsa-5023.wml.orig 2021-12-18 18:23:30.615307784 +0100
    +++ dsa-5023.wml 2021-12-18 18:24:44.077228967 +0100
    @@ -3,7 +3,7 @@
    <define-tag moreinfo>
    <p>modsecurity-apache, un module Apache pour renforcer la sécurité des
    applications Web, ne gérait pas correctement les objets JSON excessivement -imbriqués, ce qui pourrait avoir pour conséquence un déni de service. La +imbriqués, ce qui pouvait avoir pour conséquence un déni de service. La
    mise à jour introduit une nouvelle option
    <q>SecRequestBodyJsonDepthLimit</q> pour limiter la profondeur maximale
    d'analyse du corps d'une requête JSON que ModSecurity acceptera (10 000 par

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)