aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2020-11-02 09:42:46 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2020-11-02 09:42:46 +0100
commitbd8ac58057dd61fc1d79cede4d7eccb0bad50991 (patch)
tree25d25ed94ce93376620f3a06e59d7899bc3b6c1d
parent449cd5e12b875d5e77ac10b8408d63e712bec401 (diff)
Initial translation
-rw-r--r--french/lts/security/2020/dla-2425.wml27
-rw-r--r--french/lts/security/2020/dla-2426.wml33
-rw-r--r--french/lts/security/2020/dla-2427.wml31
-rw-r--r--french/lts/security/2020/dla-2428.wml31
4 files changed, 122 insertions, 0 deletions
diff --git a/french/lts/security/2020/dla-2425.wml b/french/lts/security/2020/dla-2425.wml
new file mode 100644
index 00000000000..bfe5adfbfa8
--- /dev/null
+++ b/french/lts/security/2020/dla-2425.wml
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="58d87fc2a4fb984f1ba1e5e8fd39989d535870cd" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Une vulnérabilité dans le traitement de la normalisation avec modrdn a été
+découverte dans OpenLDAP, une implémentation libre du protocole <q>Lightweight
+Directory Access Protocol</q> (LDAP). Un attaquant distant non authentifié peut
+utiliser ce défaut pour provoquer un déni de service (plantage du démon slapd)
+à l'aide d'un paquet contrefait pour l'occasion.</p>
+
+<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
+la version 2.4.44+dfsg-5+deb9u5.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets openldap.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de openldap, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/openldap">https://security-tracker.debian.org/tracker/openldap</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2425.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2426.wml b/french/lts/security/2020/dla-2426.wml
new file mode 100644
index 00000000000..d2fc018689d
--- /dev/null
+++ b/french/lts/security/2020/dla-2426.wml
@@ -0,0 +1,33 @@
+#use wml::debian::translation-check translation="83fc930dd70c52c7fded77f6690ede83d7e23294" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Dans junit4, la règle de test TemporaryFolder contient une vulnérabilité
+locale de divulgation d'informations. Dans les systèmes Unix, le répertoire
+temporaire du système est partagé par tous ses utilisateurs. À cause de cela,
+lorsque des fichiers et des répertoires y sont écrits, ils sont par
+défaut lisibles par tous les utilisateurs du même système. Cette vulnérabilité
+ne permet pas d’écraser le contenu de ces répertoires ou de ces fichiers. Il
+s’agit strictement d’une vulnérabilité de divulgation d'informations. Cette
+vulnérabilité impacte si les tests JUnit écrivent des informations sensibles,
+telles que des clés ou des mots de passe d’API, dans le répertoire temporaire,
+et que les tests JUnit sont exécutés dans un environnement où le système
+d’exploitation à des utilisateurs non fiables.</p>
+
+<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
+la version 4.12-4+deb9u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets junit4.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de junit4, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/junit4">https://security-tracker.debian.org/tracker/junit4</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2426.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2427.wml b/french/lts/security/2020/dla-2427.wml
new file mode 100644
index 00000000000..2546ae5a301
--- /dev/null
+++ b/french/lts/security/2020/dla-2427.wml
@@ -0,0 +1,31 @@
+#use wml::debian::translation-check translation="850a5e119ed7c2318d70011ee554ef4f41e1210a" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités de dépassement de tampon ont été trouvées dans le
+processus de décodage d’image QUIC du système d’affichage à distance SPICE avant
+spice-0.14.2-1.</p>
+
+<p>À la fois le client (spice-gtk) et le serveur de SPICE sont touchés par ces
+défectuosités. Celles-ci permettent à un client ou à un serveur malveillant
+d’envoyer des messages contrefaits pour l'occasion qui, lorsque traités
+par l’algorithme de compression d’image de QUIC, aboutissait à un plantage du
+processus ou à une exécution potentielle de code.</p>
+
+<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
+la version 0.12.8-2.1+deb9u4.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets spice.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de spice, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/spice">https://security-tracker.debian.org/tracker/spice</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2427.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2428.wml b/french/lts/security/2020/dla-2428.wml
new file mode 100644
index 00000000000..8d8e89dc127
--- /dev/null
+++ b/french/lts/security/2020/dla-2428.wml
@@ -0,0 +1,31 @@
+#use wml::debian::translation-check translation="106090aebc4507575641da0e99fe431379ecc2a9" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités de dépassement de tampon ont été trouvées dans le
+processus de décodage d’image QUIC du système d’affichage à distance SPICE avant
+spice-0.14.2-1.</p>
+
+<p>À la fois le client (spice-gtk) et le serveur de SPICE sont touchés par ces
+défectuosités. Celles-ci permettent à un client ou à un serveur malveillant
+d’envoyer des messages contrefaits pour l'occasion qui, lorsque traités
+par l’algorithme de compression d’image de QUIC, aboutissait à un plantage du
+processus ou à une exécution potentielle de code.</p>
+
+<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
+la version 0.33-3.3+deb9u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets spice-gtk.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de spice-gtk, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/spice-gtk">https://security-tracker.debian.org/tracker/spice-gtk</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2428.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy