Re: [RFR] wml://lts/security/2021/dla-2791.wml
Bonjour, On 10/27/21 2:10 PM, JP Guillonneau wrote: > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml rien à signaler. Bien cordialement, Grégoire
Re: [RFR] wml://lts/security/2021/dla-2791.wml
Bonjour, Suggestions Le 27/10/2021 à 08:10, JP Guillonneau a écrit : Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul --- dla-2791.wml.orig 2021-10-27 13:09:23.655718656 +0200 +++ dla-2791.wml 2021-10-27 13:28:56.336321343 +0200 @@ -2,11 +2,7 @@ Mise à jour de sécurité pour LTS -Il a été découvert qu’il existait une vulnérabilité potentielle d’élévation -des privilèges distante dans le gestionnaire de listes de diffusion Mailman. -Quelques valeurs de contrefaçon de requête intersite (CSRF) de jetons étaient -dérivées du mot de passe d’administrateur et pourraient avoir été utilisées -pour conduire une attaque par force brute sur ce mot de passe. +Une vulnérabilité a été découverte dans le gestionnaire de listes de diffusion Mailman qui pouvait aboutir à une élévation des privilèges distants. Certaines valeurs du jeton CSRF étaient dérivées du mot de passe de l’administrateur et auraient pu être utilisées pour conduire une attaque par force brute sur ce mot de passe. @@ -15,9 +11,9 @@ & https://security-tracker.debian.org/tracker/CVE-2021-42097";>CVE-2021-42097 -GNU Mailman avant la version 2.1.35 pourrait permettre une élévation des -privilèges. Une certaine valeur csrf_token est dérivée du mot de passe de -l’administrateur et pourrait être utile pour conduire une attaque par force +Les versions de GNU Mailman antérieures à 2.1.35 pourrait permettre une élévation des +privilèges distants. Une certaine valeur csrf_token est dérivée du mot de passe de +l’administrateur et pourrait permettre de conduire une attaque par force brute sur ce mot de passe.
[RFR] wml://lts/security/2021/dla-2791.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="058727de99a3388a9ff376664abb88ee6062bab7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert qu’il existait une vulnérabilité potentielle d’élévation des privilèges distante dans le gestionnaire de listes de diffusion Mailman. Quelques valeurs de contrefaçon de requête intersite (CSRF) de jetons étaient dérivées du mot de passe d’administrateur et pourraient avoir été utilisées pour conduire une attaque par force brute sur ce mot de passe. https://security-tracker.debian.org/tracker/CVE-2021-42096";>CVE-2021-42096 & https://security-tracker.debian.org/tracker/CVE-2021-42097";>CVE-2021-42097 GNU Mailman avant la version 2.1.35 pourrait permettre une élévation des privilèges. Une certaine valeur csrf_token est dérivée du mot de passe de l’administrateur et pourrait être utile pour conduire une attaque par force brute sur ce mot de passe. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:2.1.23-1+deb9u7. Nous vous recommandons de mettre à jour vos paquets mailman. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2791.data" # $Id: $