diff options
author | Thomas Lange <lange@debian.org> | 2023-12-26 19:03:03 +0100 |
---|---|---|
committer | Thomas Lange <lange@debian.org> | 2023-12-26 19:03:03 +0100 |
commit | faf88cba6674e8020fcd2fb98860368853169bea (patch) | |
tree | be25b9ac6a3b4a664a6f8cc4cacc658206e03b6c /french | |
parent | acf0f61c8f85996b3eef74dbe4391c39157ad2e1 (diff) |
remove old page
Diffstat (limited to 'french')
-rw-r--r-- | french/security/pam-auth.wml | 44 |
1 files changed, 0 insertions, 44 deletions
diff --git a/french/security/pam-auth.wml b/french/security/pam-auth.wml deleted file mode 100644 index 26751e791c0..00000000000 --- a/french/security/pam-auth.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::template title="Précisions sur les configurations vulnérables de PAM" -#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="David Prévot" - -# Translators: -# David Prévot, 2010. - -<p> -À cause d'un bogue présent entre les versions 1.0.1-6 et 1.0.1-9, -l'utilitaire pam-auth-update inclus dans -le paquet <a href="https://packages.debian.org/libpam-runtime">libpam-runtime</a> -de Debian <em>testing</em> et <em>unstable</em> rendait possible -d'avoir un système configuré par inadvertance en permettant l'accès -sans mot de passe correct (<a href="https://bugs.debian.org/519927">#519927</a>). - -Bien que la majorité des utilisateurs n'auront pas été affectés par ce bogue, -ceux qui le sont devraient considérer leurs machines compromises, en particulier -si ces machines sont configurées pour permettre un accès depuis Internet. -</p> - -<p> -À partir de la version 1.0.1-10, publiée le 7 juillet 2010, libpam-runtime -ne permet plus cette configuration incorrecte, et détectera lors de la -mise à niveau si le système a été affecté par ce bogue. -</p> - -<p> -Si un message apparaît lors de la mise à niveau vous envoyant sur cette -page, vous devriez considérer que votre système a été compromis. - -À moins d'être familier avec les récupérations suite aux failles -de sécurité, virus et logiciels malveillants, <strong>vous -devriez réinstaller le système depuis le début</strong> ou obtenir -les services d'un administrateur système compétant. - -Le <a href="$(HOME)/doc/manuals/securing-debian-howto/">Manuel de sécurisation -de Debian</a> contient des <a -href="$(HOME)/doc/manuals/securing-debian-howto/ch-after-compromise">renseignements -sur la façon de récupérer un système compromis</a>. -</p> - -<p> -Le projet Debian présente ses excuses pour les versions précédentes de -libpam-runtime qui ne permettaient pas de détecter ni d'empêcher cette situation. -</p> |