Amicalement, jipege
#use wml::debian::translation-check translation="9c44c7905cd7bbe6df67ff227e8eaec739c984bb" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo>
<p>Il a été découvert que le correctif pour traiter le <a href="https://security-tracker.debian.org/tracker/CVE-2021-44228">\ CVE-2021-44228</a> dans Apache Log4j, une infrastructure de journalisation pour Java, était incomplet dans certaines configurations autres que celle par défaut. Cela pourrait permettre à des attaquants ayant le contrôle sur des données d'entrée de carte de contextes de thread (MDC), quand la configuration de journalisation utilise un motif autre que celui par défaut avec soit une recherche de contexte (par exemple, $${ctx:loginId}) ou un motif de carte de contextes de thread (%X, %mdc, ou %MDC) de contrefaire des données d'entrée en utilisant un patron de recherche de JNDI avec pour conséquence une attaque par déni de service (DOS).</p> <p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans la version 2.16.0-1~deb10u1.</p> <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans la version 2.16.0-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets apache-log4j2.</p> <p>Pour disposer d'un état détaillé sur la sécurité de apache-log4j2, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/apache-log4j2">\ https://security-tracker.debian.org/tracker/apache-log4j2</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5022.data" # $Id: $
Jean-Pierre Giruad#use wml::debian::translation-check translation="a12fa528db97a9eb77a097b657d4e437985b141a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans MediaWiki, un moteur de site web pour travail collaboratif : des vulnérabilités dans les actions mcrundo et rollback peuvent permettre à un attaquant de divulguer des contenus de pages issus de wiki privés ou de contourner des restrictions d'édition.</p> <p>Pour davantage d'informations, veuillez consulter <a href="https://www.mediawiki.org/wiki/2021-12_security_release/FAQ">\ https://www.mediawiki.org/wiki/2021-12_security_release/FAQ</a>.</p> <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 1:1.31.16-1+deb10u2.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 1:1.35.4-1+deb11u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets mediawiki.</p> <p>Pour disposer d'un état détaillé sur la sécurité de mediawiki, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/mediawiki">\ https://security-tracker.debian.org/tracker/mediawiki</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-5021.data" # $Id: $
OpenPGP_signature
Description: OpenPGP digital signature