diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-10-31 11:08:52 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-10-31 11:08:52 +0100 |
commit | aec0eabd3bda8a93b3b57945eb5eca0ec478b4c6 (patch) | |
tree | 75a3d0dc0cbdd226d4701f7c0a008eba552376af /french/lts | |
parent | 5265ef4eb83760950e25b1a49f5b6a172c38030c (diff) |
(fr) Initial translations
Diffstat (limited to 'french/lts')
-rw-r--r-- | french/lts/security/2023/dla-3641.wml | 41 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3642.wml | 41 |
2 files changed, 82 insertions, 0 deletions
diff --git a/french/lts/security/2023/dla-3641.wml b/french/lts/security/2023/dla-3641.wml new file mode 100644 index 00000000000..7e8839c4a45 --- /dev/null +++ b/french/lts/security/2023/dla-3641.wml @@ -0,0 +1,41 @@ +#use wml::debian::translation-check translation="d09ca68ddf8960b968bdb66cc2d8a1faeccbdaba" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Deux vulnérabilités de sécurité exploitables à distance ont été découvertes +dans Jetty 9, un serveur web basé sur Java et un moteur de servlet.</p> + +<p>L’implémentation du protocole HTTP/2 ne vérifiait pas suffisamment si les +valeurs de l’en-tête HPACK excédaient la limite de taille. De plus, le protocole +HTTP/2 permettait un déni de service (consommation de ressources de serveur) +parce que des annulations de requête pouvaient réinitialiser beaucoup de flux +rapidement. Ce problème est aussi connu comme <q>Rapid Reset Attack</q>.</p> + +<p>De plus, cette version corrige aussi le +<a href="https://security-tracker.debian.org/tracker/CVE-2020-27218">CVE-2020-27218</a>.</p> + +<p>Si la décompression de corps de requête GZIP était activée et que les requêtes +de différents clients étaient multiplexées dans une seule connexion, et si un +attaquant pouvait envoyer un corps qui était reçu entièrement mais pas utilisé +par l’application, alors une requête suivante sur la même connexion pouvait voir +ce corps ajouté à son propre corps. L’attaquant ne voyait aucune donnée, mais +pouvait injecter des données dans le corps de la requête suivante.</p> + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 9.4.50-4+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets jetty9.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de jetty9, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a rel="nofollow" href="https://security-tracker.debian.org/tracker/jetty9">\ +https://security-tracker.debian.org/tracker/jetty9</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : <a rel="nofollow +"href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3641.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3642.wml b/french/lts/security/2023/dla-3642.wml new file mode 100644 index 00000000000..19738b04e38 --- /dev/null +++ b/french/lts/security/2023/dla-3642.wml @@ -0,0 +1,41 @@ +#use wml::debian::translation-check translation="9b2ae1aad90fa74c22816abaa4eaad69f50701bd" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans Request Tracker, un système +extensible de gestion d’assistance.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41259">CVE-2023-41259</a> + +<p>Tom Wolters a signalé que Request Tracker était vulnérable en acceptant des +en-têtes de courriel RT non valables dans le courrier entrant et avec +l’interface REST mail-gateway.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41260">CVE-2023-41260</a> + +<p>Tom Wolters a signalé que Request Tracker était vulnérable à une fuite +d'informations à l’aide de messages de réponse renvoyés à partir de requête +envoyées à l’aide de l’interface REST mail-gateway.</p></li> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 4.4.3-2+deb10u3.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets request-tracker4.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de request-tracker4, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/request-tracker4">\ +https://security-tracker.debian.org/tracker/request-tracker4</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3642.data" +# $Id: $ |