aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2023-10-31 11:08:52 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2023-10-31 11:08:52 +0100
commitaec0eabd3bda8a93b3b57945eb5eca0ec478b4c6 (patch)
tree75a3d0dc0cbdd226d4701f7c0a008eba552376af /french/lts
parent5265ef4eb83760950e25b1a49f5b6a172c38030c (diff)
(fr) Initial translations
Diffstat (limited to 'french/lts')
-rw-r--r--french/lts/security/2023/dla-3641.wml41
-rw-r--r--french/lts/security/2023/dla-3642.wml41
2 files changed, 82 insertions, 0 deletions
diff --git a/french/lts/security/2023/dla-3641.wml b/french/lts/security/2023/dla-3641.wml
new file mode 100644
index 00000000000..7e8839c4a45
--- /dev/null
+++ b/french/lts/security/2023/dla-3641.wml
@@ -0,0 +1,41 @@
+#use wml::debian::translation-check translation="d09ca68ddf8960b968bdb66cc2d8a1faeccbdaba" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Deux vulnérabilités de sécurité exploitables à distance ont été découvertes
+dans Jetty 9, un serveur web basé sur Java et un moteur de servlet.</p>
+
+<p>L’implémentation du protocole HTTP/2 ne vérifiait pas suffisamment si les
+valeurs de l’en-tête HPACK excédaient la limite de taille. De plus, le protocole
+HTTP/2 permettait un déni de service (consommation de ressources de serveur)
+parce que des annulations de requête pouvaient réinitialiser beaucoup de flux
+rapidement. Ce problème est aussi connu comme <q>Rapid Reset Attack</q>.</p>
+
+<p>De plus, cette version corrige aussi le
+<a href="https://security-tracker.debian.org/tracker/CVE-2020-27218">CVE-2020-27218</a>.</p>
+
+<p>Si la décompression de corps de requête GZIP était activée et que les requêtes
+de différents clients étaient multiplexées dans une seule connexion, et si un
+attaquant pouvait envoyer un corps qui était reçu entièrement mais pas utilisé
+par l’application, alors une requête suivante sur la même connexion pouvait voir
+ce corps ajouté à son propre corps. L’attaquant ne voyait aucune donnée, mais
+pouvait injecter des données dans le corps de la requête suivante.</p>
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 9.4.50-4+deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets jetty9.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de jetty9,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a rel="nofollow" href="https://security-tracker.debian.org/tracker/jetty9">\
+https://security-tracker.debian.org/tracker/jetty9</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur : <a rel="nofollow
+"href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3641.data"
+# $Id: $
diff --git a/french/lts/security/2023/dla-3642.wml b/french/lts/security/2023/dla-3642.wml
new file mode 100644
index 00000000000..19738b04e38
--- /dev/null
+++ b/french/lts/security/2023/dla-3642.wml
@@ -0,0 +1,41 @@
+#use wml::debian::translation-check translation="9b2ae1aad90fa74c22816abaa4eaad69f50701bd" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans Request Tracker, un système
+extensible de gestion d’assistance.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41259">CVE-2023-41259</a>
+
+<p>Tom Wolters a signalé que Request Tracker était vulnérable en acceptant des
+en-têtes de courriel RT non valables dans le courrier entrant et avec
+l’interface REST mail-gateway.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41260">CVE-2023-41260</a>
+
+<p>Tom Wolters a signalé que Request Tracker était vulnérable à une fuite
+d'informations à l’aide de messages de réponse renvoyés à partir de requête
+envoyées à l’aide de l’interface REST mail-gateway.</p></li>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 4.4.3-2+deb10u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets request-tracker4.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de request-tracker4,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/request-tracker4">\
+https://security-tracker.debian.org/tracker/request-tracker4</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3642.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy