aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-21 11:06:12 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-21 11:06:12 +0100
commit0f5cae307a97271acb48deafdb8d3bb29d3211b9 (patch)
treedaded09d5151fa30c708ea3e1b74d51e2f98dede
parent8d484faae315befe4bbb0b60a9594a59fc7eb245 (diff)
(fr) initial translation
-rw-r--r--french/lts/security/2019/dla-1710.wml19
-rw-r--r--french/lts/security/2019/dla-1715.wml154
-rw-r--r--french/lts/security/2019/dla-1716.wml66
-rw-r--r--french/lts/security/2019/dla-1717.wml20
4 files changed, 259 insertions, 0 deletions
diff --git a/french/lts/security/2019/dla-1710.wml b/french/lts/security/2019/dla-1710.wml
new file mode 100644
index 00000000000..857f1e931fe
--- /dev/null
+++ b/french/lts/security/2019/dla-1710.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="e00130b44729f93bc1a3580e11bfe77c7745cf7a" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Ross Geerlings a découvert que la bibliothèque XMLTooling ne gérait pas
+correctement les exceptions de déclarations XML malformées. Cela pourrait
+aboutir à un déni de service envers l’application utilisant XMLTooling.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 1.5.3-2+deb8u4.</p>
+<p>Nous vous recommandons de mettre à jour vos paquets xmltooling.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1710.data"
+# $Id: $
diff --git a/french/lts/security/2019/dla-1715.wml b/french/lts/security/2019/dla-1715.wml
new file mode 100644
index 00000000000..a5cf6d78e3d
--- /dev/null
+++ b/french/lts/security/2019/dla-1715.wml
@@ -0,0 +1,154 @@
+#use wml::debian::translation-check translation="945b5eb7448847216cc28fdb7b07df40fa0ef7a1" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
+pourraient conduire à une augmentation de droits, un déni de service ou une
+fuite d'informations.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18249">CVE-2017-18249</a>
+
+<p>Une situation de compétition a été découverte dans l’allocation d’espace
+disque pour F2FS. Un utilisateur ayant accès à un volume F2FS pourrait utiliser
+cela pour provoquer un déni de service ou un autre impact de sécurité.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1128">CVE-2018-1128</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-1129">CVE-2018-1129</a>
+
+<p>Le protocole d’authentification cephx utilisé par Ceph était vulnérable à des
+attaques par rejeu, et calculait les signatures incorrectement. Ces
+vulnérabilités dans le serveur nécessitaient des modifications pour
+l’authentification qui étaient incompatibles avec les clients existants. Le
+code du client de noyau a été mis à jour pour être compatible avec le serveur
+corrigé.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-3639">CVE-2018-3639</a> (SSB)
+
+<p>Plusieurs chercheurs ont découvert que SSB (Speculative Store Bypass), une
+fonction implémentée dans beaucoup de processeurs, pourrait être utilisée pour
+lire des informations sensibles d’autre contexte. En particulier, du code dans
+un autre bac à sable logiciel pourrait lire des informations sensibles en dehors
+du bac à sable. Ce problème est aussi connu comme Spectre variante 4.</p>
+
+<p>Cette mise à jour ajoute une autre mitigation pour ce problème dans
+l’implémentation d’eBPF (Extended Berkeley Packet Filter).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5391">CVE-2018-5391</a> (FragmentSmack)
+
+<p>Juha-Matti Tilli a découvert un défaut dans la manière dont le noyau Linux
+gère le réassemblage de paquets fragmentés IPv4 et IPv6. Un attaquant distant
+peut exploiter ce défaut pour déclencher des algorithmes de réassemblage de
+fragments, coûteux en temps et calcul, en envoyant des paquets contrefaits pour
+l'occasion, aboutissant à un déni de service.</p>
+
+<p>Cela était précédemment mitigé en réduisant les limites par défaut
+d’utilisation de mémoire pour des paquets fragmentés incomplets. Cette mise à
+jour remplace cette mitigation avec un correctif plus complet.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5848">CVE-2018-5848</a>
+
+<p>Le pilote wifi wil6210 ne validait pas correctement la longueur des requêtes
+d’analyse et connexion, conduisant à un dépassement possible de tampon. Dans les
+systèmes utilisant ce pilote, un utilisateur local ayant la capacité
+CAP_NET_ADMIN pourrait utiliser cela pour un déni de service (corruption de
+mémoire ou plantage) ou éventuellement pour une augmentation de droits.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12896">CVE-2018-12896</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-13053">CVE-2018-13053</a>
+
+<p>Team OWL337 a signalé un dépassement possible d'entier dans l’implémentation
+POSIX de timer. Cela pourrait avoir un impact de sécurité.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13096">CVE-2018-13096</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-13097">CVE-2018-13097</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-13100">CVE-2018-13100</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-14614">CVE-2018-14614</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-14616">CVE-2018-14616</a>
+
+<p>Wen Xu de SSLab à Gatech a signalé que des volumes F2FS contrefaits
+pourraient déclencher un plantage (bogue, Oops ou division par zéro) ou un accès
+mémoire hors limites. Un attaquant capable de monter un tel volume pourrait
+utiliser cela pour provoquer un déni de service ou éventuellement pour une
+augmentation de droits.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13406">CVE-2018-13406</a>
+
+<p>Dr Silvio Cesare d’InfoSect a signalé un dépassement potentiel d'entier dans
+le pilote uvesafb. Un utilisateur ayant la permission d’accéder à un tel
+périphérique pourrait être capable d’utiliser cela pour un déni de service ou
+une augmentation de droits.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14610">CVE-2018-14610</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-14611">CVE-2018-14611</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-14612">CVE-2018-14612</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-14613">CVE-2018-14613</a>
+
+<p>Wen Xu de SSLab à Gatech a signalé que des volumes Btrfs contrefaits
+pourraient déclencher un plantage (Oops) ou un accès mémoire hors limites. Un
+attaquant capable de monter un tel volume pourrait utiliser cela pour provoquer
+un déni de service ou éventuellement pour une augmentation de droits.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15471">CVE-2018-15471</a> (XSA-270)
+
+<p>Felix Wilhelm de Google Project Zero a découvert un défaut dans le traitement
+du hachage du module de noyau Linux xen-netback. Une interface malveillante ou
+boguée peut amener le dorsal (habituellement nécessitant des droits) d’accéder
+hors limites à la mémoire, aboutissant éventuellement à une augmentation de
+droits, un déni de service ou une fuite d'informations.</p>
+
+<p>https://xenbits.xen.org/xsa/advisory-270.html</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16862">CVE-2018-16862</a>
+
+<p>Vasily Averin et Pavel Tikhomirov de l’équipe Virtuozzo Kernel ont découvert
+que la fonction de gestion mémoire cleancache n’annulait pas les données
+en cache des fichiers effacés. Sur des invités Xen utilisant le pilote tmem, des
+utilisateurs locaux pourraient éventuellement lire des données d’autres fichiers
+d’utilisateur supprimés s’ils pouvaient créer de nouveaux fichiers dans le même
+volume.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17972">CVE-2018-17972</a>
+
+<p>Jann Horn a signalé que les fichiers /proc/*/stack dans procfs divulguaient
+des données sensibles du noyau. Ces fichiers sont maintenant seulement lisibles
+par les utilisateurs ayant la capacité CAP_SYS_ADMIN (habituellement le
+superutilisateur).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18281">CVE-2018-18281</a>
+
+<p>Jann Horn a signalé une situation de compétition dans le gestionnaire de
+mémoire virtuelle. Cela peut aboutir à un processus ayant brièvement accès à la
+mémoire après qu’elle ait été libérée et réallouée. Un utilisateur local pourrait
+éventuellement exploiter cela pour un déni de service (corruption de mémoire) ou
+pour une augmentation de droits.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18690">CVE-2018-18690</a>
+
+<p>Kanda Motohiro a signalé que XFS ne gérait pas correctement des écritures
+xattr (attribut étendu) qui nécessitaient un changement de format de disque de
+xattr. Un utilisateur ayant accès à un volume XFS pourrait utiliser cela pour un
+déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18710">CVE-2018-18710</a>
+
+<p>Le pilote de CD-ROM ne validait pas correctement le paramètre ioctl
+CDROM_SELECT_DISC. Un utilisateur ayant accès à un tel périphérique pourrait
+utiliser cela pour lire des informations sensibles du noyau ou pour provoquer un
+déni de service (plantage).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19407">CVE-2018-19407</a>
+
+<p>Wei Wu a signalé un plantage potentiel (Oops) dans l’implémentation de KVM
+pour les processeurs x86. Un utilisateur ayant accès à /dev/kvm pourrait
+utiliser cela pour un déni de service.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
+la version 4.9.144-3.1~deb8u1. Cette version inclut aussi des correctifs pour
+les bogues de Debian n° 890034, n° 896911, n° 907581, n° 915229 et n° 915231,
+et d’autres correctifs inclus dans les mises à jour amont de stable.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets linux-4.9.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1715.data"
+# $Id: $
diff --git a/french/lts/security/2019/dla-1716.wml b/french/lts/security/2019/dla-1716.wml
new file mode 100644
index 00000000000..bdafc9930af
--- /dev/null
+++ b/french/lts/security/2019/dla-1716.wml
@@ -0,0 +1,66 @@
+#use wml::debian::translation-check translation="b2eb73ccfe48a5f3cabfe3614ab068da445fd89d" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Les responsables d’ikiwiki ont découvert que le greffon aggregate n’utilisait
+pas LWPx::ParanoidAgent. Sur les sites ou le greffon aggregate est activé, des
+auteurs autorisés de wiki pourrait demander à ikiwiki d’accéder à des URI
+potentiellement indésirables, même si LWPx::ParanoidAgent était installé :</p>
+
+<p>fichiers locaux à l’aide de file: URI
+autres schémas d’URI pouvant être détournés des attaquants, tels que gopher:
+hôtes déterminant les adresses IP de boucle locale (127.x.x.x)
+hôtes déterminant les adresses IP RFC 1918 (192.168.x.x, etc.)</p>
+
+<p>Cela pourrait être utilisé par un attaquant pour publier des informations qui
+ne devraient pas être accessibles, causant un déni de service en requérant
+des URI <q>tarpit</q> longs à répondre, ou causant des effets de bord
+indésirables si un serveur web local implémente des requêtes GET <q>non sûres</q>.
+(<a href="https://security-tracker.debian.org/tracker/CVE-2019-9187">CVE-2019-9187</a>)</p>
+
+<p>De plus, si liblwpx-paranoidagent-perl n’est pas installé, les greffons
+blogspam, openid et pinger retomberaient sur LWP, qui est vulnérable à des
+attaques similaires. Cela est peu probable d’être un problème en pratique pour
+le greffon blogspam car l’URL demandé est sous le contrôle de l’administrateur
+du wiki, mais le greffon openid peut demander des URL contrôlés par des
+utilisateurs distants non authentifiés, et le greffon pinger peut demander des
+URL contrôlés pas des auteurs autorisés de wiki.</p>
+
+<p>Cela est corrigé dans ikiwiki 3.20190228 comme suit, avec les mêmes correctifs
+rétroportés dans Debian 9 dans la version 3.20170111.1 :</p>
+
+<ul>
+
+<li>Les schémas d’URI autres que http: et https: ne sont pas acceptés, évitant
+l’accès à file:, gopher:, etc.</li>
+
+<li>Si un mandataire est configuré dans le fichier de configuration d’ikiwiki,
+il est utilisé pour toutes les requêtes sortantes http: et https:. Dans ce cas,
+le mandataire est responsable du blocage de toutes requêtes indésirables,
+incluant les adresses de boucle locale ou RFC 1918.</li>
+
+<li>Si un mandataire n’est pas configuré et liblwpx-paranoidagent-perl installé,
+il sera utilisé. Cela empêche les adresses IP de boucle locale et RFC 1918, et
+règle un délai pour éviter un déni de service à l’aide d’URI <q>tarpit</q>.</li>
+
+<li>Sinon, l’agent utilisateur ordinaire LWP sera utilisé. Cela permet des
+requêtes d’adresses IP de boucle locale et RFC 1918, et a un comportement moins
+fort d’arrêt. Nous ne traitant pas cela comme une vulnérabilité : si ce
+comportement n’est pas acceptable pour votre site, veuillez être sûr que
+que LWPx::ParanoidAgent soit installé ou désactivez les greffons concernés.</li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 3.20141016.4+deb8u1.</p>
+<p>Nous vous recommandons de mettre à jour vos paquets ikiwiki. De plus, il est
+aussi recommandé que liblwpx-paranoidagent-perl soit installé, qui est dans le
+champ « recommandé » d’ikiwiki.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1716.data"
+# $Id: $
diff --git a/french/lts/security/2019/dla-1717.wml b/french/lts/security/2019/dla-1717.wml
new file mode 100644
index 00000000000..48699071368
--- /dev/null
+++ b/french/lts/security/2019/dla-1717.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="c721183f81b6324974e4b8024ffe3c600551fbec" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Les outils en LDC dans python-rdflib-tools peuvent chargés des modules de
+Python trouvés dans le répertoire utilisé. Cela arrive parce que « python -m »
+ajoute le répertoire en cours dans le chemin de Python.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 4.1.2-3+deb8u1.</p>
+<p>Nous vous recommandons de mettre à jour vos paquets rdflib.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1717.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy