diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-11-02 09:42:46 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-11-02 09:42:46 +0100 |
commit | bd8ac58057dd61fc1d79cede4d7eccb0bad50991 (patch) | |
tree | 25d25ed94ce93376620f3a06e59d7899bc3b6c1d | |
parent | 449cd5e12b875d5e77ac10b8408d63e712bec401 (diff) |
Initial translation
-rw-r--r-- | french/lts/security/2020/dla-2425.wml | 27 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2426.wml | 33 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2427.wml | 31 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2428.wml | 31 |
4 files changed, 122 insertions, 0 deletions
diff --git a/french/lts/security/2020/dla-2425.wml b/french/lts/security/2020/dla-2425.wml new file mode 100644 index 00000000000..bfe5adfbfa8 --- /dev/null +++ b/french/lts/security/2020/dla-2425.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="58d87fc2a4fb984f1ba1e5e8fd39989d535870cd" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Une vulnérabilité dans le traitement de la normalisation avec modrdn a été +découverte dans OpenLDAP, une implémentation libre du protocole <q>Lightweight +Directory Access Protocol</q> (LDAP). Un attaquant distant non authentifié peut +utiliser ce défaut pour provoquer un déni de service (plantage du démon slapd) +à l'aide d'un paquet contrefait pour l'occasion.</p> + +<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans +la version 2.4.44+dfsg-5+deb9u5.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets openldap.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de openldap, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/openldap">https://security-tracker.debian.org/tracker/openldap</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2425.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2426.wml b/french/lts/security/2020/dla-2426.wml new file mode 100644 index 00000000000..d2fc018689d --- /dev/null +++ b/french/lts/security/2020/dla-2426.wml @@ -0,0 +1,33 @@ +#use wml::debian::translation-check translation="83fc930dd70c52c7fded77f6690ede83d7e23294" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Dans junit4, la règle de test TemporaryFolder contient une vulnérabilité +locale de divulgation d'informations. Dans les systèmes Unix, le répertoire +temporaire du système est partagé par tous ses utilisateurs. À cause de cela, +lorsque des fichiers et des répertoires y sont écrits, ils sont par +défaut lisibles par tous les utilisateurs du même système. Cette vulnérabilité +ne permet pas d’écraser le contenu de ces répertoires ou de ces fichiers. Il +s’agit strictement d’une vulnérabilité de divulgation d'informations. Cette +vulnérabilité impacte si les tests JUnit écrivent des informations sensibles, +telles que des clés ou des mots de passe d’API, dans le répertoire temporaire, +et que les tests JUnit sont exécutés dans un environnement où le système +d’exploitation à des utilisateurs non fiables.</p> + +<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans +la version 4.12-4+deb9u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets junit4.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de junit4, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/junit4">https://security-tracker.debian.org/tracker/junit4</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2426.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2427.wml b/french/lts/security/2020/dla-2427.wml new file mode 100644 index 00000000000..2546ae5a301 --- /dev/null +++ b/french/lts/security/2020/dla-2427.wml @@ -0,0 +1,31 @@ +#use wml::debian::translation-check translation="850a5e119ed7c2318d70011ee554ef4f41e1210a" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités de dépassement de tampon ont été trouvées dans le +processus de décodage d’image QUIC du système d’affichage à distance SPICE avant +spice-0.14.2-1.</p> + +<p>À la fois le client (spice-gtk) et le serveur de SPICE sont touchés par ces +défectuosités. Celles-ci permettent à un client ou à un serveur malveillant +d’envoyer des messages contrefaits pour l'occasion qui, lorsque traités +par l’algorithme de compression d’image de QUIC, aboutissait à un plantage du +processus ou à une exécution potentielle de code.</p> + +<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans +la version 0.12.8-2.1+deb9u4.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets spice.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de spice, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/spice">https://security-tracker.debian.org/tracker/spice</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2427.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2428.wml b/french/lts/security/2020/dla-2428.wml new file mode 100644 index 00000000000..8d8e89dc127 --- /dev/null +++ b/french/lts/security/2020/dla-2428.wml @@ -0,0 +1,31 @@ +#use wml::debian::translation-check translation="106090aebc4507575641da0e99fe431379ecc2a9" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités de dépassement de tampon ont été trouvées dans le +processus de décodage d’image QUIC du système d’affichage à distance SPICE avant +spice-0.14.2-1.</p> + +<p>À la fois le client (spice-gtk) et le serveur de SPICE sont touchés par ces +défectuosités. Celles-ci permettent à un client ou à un serveur malveillant +d’envoyer des messages contrefaits pour l'occasion qui, lorsque traités +par l’algorithme de compression d’image de QUIC, aboutissait à un plantage du +processus ou à une exécution potentielle de code.</p> + +<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans +la version 0.33-3.3+deb9u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets spice-gtk.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de spice-gtk, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/spice-gtk">https://security-tracker.debian.org/tracker/spice-gtk</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2428.data" +# $Id: $ |