aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-20 15:42:05 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-20 15:42:05 +0100
commit780f94bab347d9b8b78d640c10006e582ea3d2af (patch)
treebd250d5e7c9635983ff965ea0a3fd77179469a55
parenta2498ee5e658dc9906886eb3aae61afece262183 (diff)
(fr) initial translation
-rw-r--r--french/lts/security/2019/dla-1718.wml35
-rw-r--r--french/lts/security/2019/dla-1720.wml23
-rw-r--r--french/lts/security/2019/dla-1721.wml23
3 files changed, 81 insertions, 0 deletions
diff --git a/french/lts/security/2019/dla-1718.wml b/french/lts/security/2019/dla-1718.wml
new file mode 100644
index 00000000000..53077cde4c6
--- /dev/null
+++ b/french/lts/security/2019/dla-1718.wml
@@ -0,0 +1,35 @@
+#use wml::debian::translation-check translation="aa1da0d3ae63eb610830e024db0b1898e8deda1c" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Deux vulnérabilités ont été découvertes dans SQLALchemy, une boîte à outils
+SQL et un mappeur objet-relationnel de Python.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7164">CVE-2019-7164</a>
+
+<p>SQLAlchemy permettait une injection SGL à l’aide du paramètre order_by.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7548">CVE-2019-7548</a>
+
+<p>SQLAlchemy possédait une injection SQL quand le paramètre group_by pouvait
+être contrôlé.</p></li>
+
+</ul>
+
+<p>Le projet SQLAlchemy prévient que les correctifs de sécurité peuvent casser
+la fonction de contrainte de texte rarement utilisée.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
+la version 0.9.8+dfsg-0.1+deb8u1.
+<p>Nous vous recommandons de mettre à jour vos paquets sqlalchemy.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1718.data"
+# $Id: $
diff --git a/french/lts/security/2019/dla-1720.wml b/french/lts/security/2019/dla-1720.wml
new file mode 100644
index 00000000000..62c172125ce
--- /dev/null
+++ b/french/lts/security/2019/dla-1720.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="60aa19ac9efd628e1aca20b3f66dcf4e8c7e8eda" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>liblivemedia, la bibliothèque de serveur RTSP LIVE555,
+est vulnérable à un accès mémoire non valable lors du traitement du champ
+d’en-tête Authorization. Des attaquants distants pourraient exploiter cette
+vulnérabilité pour éventuellement déclencher l’exécution de code ou un déni de
+service (accès hors limites et plantage d'application) à l'aide d'un en-tête
+HTTP contrefait.</p>
+
+<p>For Debian 8 <q>Jessie</q>, ce problème a été corrigé dans version
+2014.01.13-1+deb8u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets liblivemedia.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1720.data"
+# $Id: $
diff --git a/french/lts/security/2019/dla-1721.wml b/french/lts/security/2019/dla-1721.wml
new file mode 100644
index 00000000000..d6105abea1b
--- /dev/null
+++ b/french/lts/security/2019/dla-1721.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="37978355612ba3c3f29e465e7bd5febee1380d55" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Il a été découvert que OTRS (système open source de requêtes par tickets)
+est vulnérable à une injection de code. Un attaquant qui est connecté dans OTRS
+comme agent ou utilisateur client peut télécharger une ressource soigneusement
+contrefaite afin de causer une exécution de JavaScript dans le contexte d’OTRS.
+Cela est en rapport avec le mauvais traitement de Content-type.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans version
+3.3.18-1+deb8u8.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets otrs2.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1721.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy