diff options
author | jean-pierre giraud <jipege1-guest> | 2016-07-18 22:51:10 +0000 |
---|---|---|
committer | jean-pierre giraud <jipege1-guest> | 2016-07-18 22:51:10 +0000 |
commit | 05a3dd5fe339ae7705d2eab08f9e77627b821f03 (patch) | |
tree | 93271da33351f85791c62cbf4a5fe5f396ad398a | |
parent | eeb55d6e43cf9414ef19f4308dc0ace5ef0bcc7c (diff) |
(fr) initial translation
CVS version numbers
french/security/2016/dsa-3621.wml: INITIAL -> 1.1
french/security/2016/dsa-3622.wml: INITIAL -> 1.1
-rw-r--r-- | french/security/2016/dsa-3621.wml | 30 | ||||
-rw-r--r-- | french/security/2016/dsa-3622.wml | 15 |
2 files changed, 45 insertions, 0 deletions
diff --git a/french/security/2016/dsa-3621.wml b/french/security/2016/dsa-3621.wml new file mode 100644 index 00000000000..058b8adda51 --- /dev/null +++ b/french/security/2016/dsa-3621.wml @@ -0,0 +1,30 @@ +#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Une vulnérabilité a été découverte dans mysql-connector-java, un pilote +Java de bases de données (JDBC) pour MySQL, qui peut avoir pour conséquence +un accès non autorisé à la mise à jour, l'insertion ou la suppression de +certaines données accessibles à des connecteurs MySQL, ainsi qu'un accès en +lecture à un sous-ensemble de données accessibles à des connecteurs MySQL. +La vulnérabilité a été corrigée en mettant à niveau mysql-connector-java +vers la nouvelle version amont 5.1.39 qui contient des modifications +supplémentaires telles que des corrections de bogues, de nouvelles +fonctionnalités et éventuellement des modifications incompatibles. Veuillez +consulter les notes de publication de MySQL Connector/J et les annonces de +mises à jour critiques d'Oracle pour de plus amples détails :</p> + +<ul> +<li><a href="https://dev.mysql.com/doc/relnotes/connector-j/5.1/en/news-5-1.html">\ +https://dev.mysql.com/doc/relnotes/connector-j/5.1/en/news-5-1.html</a></li> +<li><a href="http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html#AppendixMSQL">\ +http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html#AppendixMSQL</a></li> +</ul> + +<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 5.1.39-1~deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets mysql-connector-java.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2016/dsa-3621.data" +# $Id$ diff --git a/french/security/2016/dsa-3622.wml b/french/security/2016/dsa-3622.wml new file mode 100644 index 00000000000..48812ea3d10 --- /dev/null +++ b/french/security/2016/dsa-3622.wml @@ -0,0 +1,15 @@ +#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p> Django, un cadre de développement web de haut niveau en Python, est +prédisposé à une vulnérabilité de script intersite dans la vue additionnelle +(« popup ») relative à l'ajout ou au changement d'administrateur.</p> + +<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.7.7-1+deb8u5.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets python-django.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2016/dsa-3622.data" +# $Id$ |