Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="e9cf468fd8cf5824bfdcf672172fbe4af548a210" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Zabbix, une solution de supervision réseau. Un attaquant peut lister les utilisateurs autorisés ou rediriger les liens externes à travers du frontal web de zabbix.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15132">CVE-2019-15132</a> <p>Zabbix permet de lister les utilisateurs. Avec des requêtes de connexion, il est possible d’énumérer les noms d’utilisateur d’application en se basant sur la variabilité des réponses de serveur (par exemple, les messages <q>Nom de connexion ou mot de passe incorrect</q> et <q>Accès au système non autorisé</q> ou simplement le blocage pour quelques secondes). Cela affecte à la fois api_jsonrpc.php et index.php.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15803">CVE-2020-15803</a> <p>Zabbix permet de stocker un script intersite dans un composant d’URL. Ce correctif avait été abandonné par erreur dans la publication précédente 1:3.0.31+dfsg-0+deb9u1.</p></li> </ul> <p>Cette mise à jour fournit aussi plusieurs corrections de bogues et plusieurs améliorations. Pour plus d’informations, veuillez vous référer au journal de modifications de l’amont.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1:3.0.32+dfsg-0+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets zabbix.</p> <p>Pour disposer d'un état détaillé sur la sécurité de zabbix, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/zabbix">\ https://security-tracker.debian.org/tracker/zabbix</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2631.data" # $Id: $
#use wml::debian::translation-check translation="8f324fd303528ea188d808a270c54dcea73e2320" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-29447">CVE-2021-29447</a> <p>Wordpress est un système de gestion de contenu au code source ouvert. Un utilisateur autorisé à télécharger des fichiers (tel un auteur) peut exploiter un problème d’analyse XML dans la bibliothèque Media conduisant à une attaque par entité externe (XXE). Cela nécessite que l’installation de WordPress utilise PHP 8. L’accès à des fichiers internes est possible en cas d’attaque XXE réussie.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-29450">CVE-2021-29450</a> <p>Wordpress est un SGC au code source ouvert. Un des blocs dans l’éditeur de WordPress peut être exploité d’une façon qui expose les publications et les pages protégées par des mots de passe. Cela nécessite au moins des privilèges de contributeur.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 4.7.20+dfsg-1+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p> <p>Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/wordpress">\ https://security-tracker.debian.org/tracker/wordpress</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2630.data" # $Id: $