• [RFR] wml://security/2021/dsa-4982.wml

    From Jean-Pierre Giraud@21:1/5 to All on Sun Oct 10 18:10:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --7JTq8bSXjS7jz7hAKYwDvrZJVjIpNihda
    Content-Type: multipart/mixed;
    boundary="------------974B5E5108A4B35E1967DA74"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------974B5E5108A4B35E1967DA74
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------974B5E5108A4B35E1967DA74
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-4982.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-4982.wml"

    #use wml::debian::translation-check translation="5ccf6f35aca5c2fe23efdaee39652b59f684e253" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été découvertes dans le serveur HTTP Apache, qui pourraient avoir pour conséquence un déni de service. En complément, une vulnérabilité a été découverte dans mod_proxy grâce à laquelle un attaquant pourrait amener le serveur à faire suivre de requêtes à des serveurs d'origine arbitraire.</p>

    <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 2.4.38-3+deb10u6.</p>

    <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2.4.51-1~deb11u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets apache2.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de apache2, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/apache2">\ https://security-tracker.debian.org/tracker/apache2</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-4982.data"
    # $Id: $

    --------------974B5E5108A4B35E1967DA74--

    --7JTq8bSXjS7jz7hAKYwDvrZJVjIpNihda--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmFjDkcFAwAAAAAACgkQeBP2a44wMXIU Hg//QSKSXf+6aAqvI4cs21KwHFzPWBs2wTceOc2MeCx6YCj+g2lyeky6OrjD4MnrcD4njwcR4ndZ hUdOs1kPBIEbssFl2vnbCE1W2qaDfDoqMwU4cv7gK9pPhel5nW3R8eC8BSw4EbA3wlzGqApfnBmd 4Jle0t1l+midagHAcS+HuLuHguTbk37vJ2881XtyO1Q9TSlP3eIrtjvGl5vVRSEeY9+yR28Il3pY di7vacu6DXKWXRVwpRh+HfVzRWKnDyCPgrb0fp7bEPGLrRp+exy3Qv1a/K3gJN1u8pQ5OjLoVxYF 5GMk030IzMj59kEK0WZEDwiujhul0yD4t0BY6fcllXtr6Aj2mE/BbW7nVA08/kZGDk2lzLyDrfp6 r5DCE1lEdJ6YgUC4lDZygp/UsHGtdJ4y7+P5v8i0DWR2g67vXVPrm/PzoF/dwJdT481aoU4eNhTy 0ngV54eBVelTbpkEmev4P7unrmmo8bDaVl2JQogBHxgwbEZ7WH4zGE3jSa45QplrlzKdxwAsvCVz me6ZV9cQfiCuxvWskPbEtLtzZWAYfdxewIpyl8IboI0qy9kOzDWErNISAJC2mB84obPVOiTWZUyj D5aZl8A73RCfxXGVzGr8UtrO/wzcSv/B5G8yHDhHDVQOySlnBghWFT5yvHK7ZRMBR4Jy8PScVdm2 Eh0=
    =tlYd
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From bubu@21:1/5 to All on Mon Oct 11 12:10:01 2021
    This is a multi-part message in MIME format.
    bonjour,

    un détail,

    amicalement,

    bubu



    --- dsa-4982.wml 2021-10-11 11:59:09.927040381 +0200
    +++ dsa-4982.relu.wml 2021-10-11 12:00:06.850723484 +0200
    @@ -4,7 +4,7 @@
    <p>Plusieurs vulnérabilités ont été découvertes dans le serveur HTTP
    Apache, qui pourraient avoir pour conséquence un déni de service. En
    complément, une vulnérabilité a été découverte dans mod_proxy grâce à -laquelle un attaquant pourrait amener le serveur à faire suivre de requêtes +laquelle un attaquant pourrait amener le serveur à faire suivre des requêtes
    à des serveurs d'origine arbitraire.</p>

    <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)