aboutsummaryrefslogtreecommitdiffstats
path: root/french
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2023-12-26 19:03:03 +0100
committerThomas Lange <lange@debian.org>2023-12-26 19:03:03 +0100
commitfaf88cba6674e8020fcd2fb98860368853169bea (patch)
treebe25b9ac6a3b4a664a6f8cc4cacc658206e03b6c /french
parentacf0f61c8f85996b3eef74dbe4391c39157ad2e1 (diff)
remove old page
Diffstat (limited to 'french')
-rw-r--r--french/security/pam-auth.wml44
1 files changed, 0 insertions, 44 deletions
diff --git a/french/security/pam-auth.wml b/french/security/pam-auth.wml
deleted file mode 100644
index 26751e791c0..00000000000
--- a/french/security/pam-auth.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::template title="Précisions sur les configurations vulnérables de PAM"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="David Prévot"
-
-# Translators:
-# David Prévot, 2010.
-
-<p>
-À cause d'un bogue présent entre les versions 1.0.1-6 et 1.0.1-9,
-l'utilitaire pam-auth-update inclus dans
-le paquet <a href="https://packages.debian.org/libpam-runtime">libpam-runtime</a>
-de Debian <em>testing</em> et <em>unstable</em> rendait possible
-d'avoir un système configuré par inadvertance en permettant l'accès
-sans mot de passe correct (<a href="https://bugs.debian.org/519927">#519927</a>).
-
-Bien que la majorité des utilisateurs n'auront pas été affectés par ce bogue,
-ceux qui le sont devraient considérer leurs machines compromises, en particulier
-si ces machines sont configurées pour permettre un accès depuis Internet.
-</p>
-
-<p>
-À partir de la version 1.0.1-10, publiée le 7 juillet 2010, libpam-runtime
-ne permet plus cette configuration incorrecte, et détectera lors de la
-mise à niveau si le système a été affecté par ce bogue.
-</p>
-
-<p>
-Si un message apparaît lors de la mise à niveau vous envoyant sur cette
-page, vous devriez considérer que votre système a été compromis.
-
-À moins d'être familier avec les récupérations suite aux failles
-de sécurité, virus et logiciels malveillants, <strong>vous
-devriez réinstaller le système depuis le début</strong> ou obtenir
-les services d'un administrateur système compétant.
-
-Le <a href="$(HOME)/doc/manuals/securing-debian-howto/">Manuel de sécurisation
-de Debian</a> contient des <a
-href="$(HOME)/doc/manuals/securing-debian-howto/ch-after-compromise">renseignements
-sur la façon de récupérer un système compromis</a>.
-</p>
-
-<p>
-Le projet Debian présente ses excuses pour les versions précédentes de
-libpam-runtime qui ne permettaient pas de détecter ni d'empêcher cette situation.
-</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy