diff options
author | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2023-11-26 09:40:09 +0100 |
---|---|---|
committer | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2023-11-26 09:40:09 +0100 |
commit | 322201ab642701e4fb8ba6d28b61ffa0f7b0c2ad (patch) | |
tree | 8a9c3376a4caeb9ada74473d9ea9743398cbd5aa | |
parent | ae93bb05c954c70d49f0c018bea30a6e19ac147c (diff) |
(fr) DSA 5660-5665, traduction initiale
-rw-r--r-- | french/security/2023/dsa-5560.wml | 30 | ||||
-rw-r--r-- | french/security/2023/dsa-5561.wml | 25 | ||||
-rw-r--r-- | french/security/2023/dsa-5562.wml | 24 | ||||
-rw-r--r-- | french/security/2023/dsa-5563.wml | 28 | ||||
-rw-r--r-- | french/security/2023/dsa-5564.wml | 26 | ||||
-rw-r--r-- | french/security/2023/dsa-5565.wml | 26 |
6 files changed, 159 insertions, 0 deletions
diff --git a/french/security/2023/dsa-5560.wml b/french/security/2023/dsa-5560.wml new file mode 100644 index 00000000000..64ef85f9c4d --- /dev/null +++ b/french/security/2023/dsa-5560.wml @@ -0,0 +1,30 @@ +#use wml::debian::translation-check translation="0236cd033598869150f959ddcf098c9c09396608" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Florian Picca a signalé un bogue dans le démon charon-tkm dans +strongSwan, une suite IKE/IPsec.</p> + +<p>La version du démon IKE charon (charon-tkm), reposant sur TKM, ne +vérifiait pas la longueur des valeurs des clés publiques Diffie-Hellman +reçues avant de les copier dans un tampon de longueur fixe dans la pile, +provoquant un dépassement de tampon qui pouvait éventuellement être +exploité pour une exécution de code à distance par l'envoi d'un message +IKE_SA_INIT non identifié contrefait pour l'occasion.</p> + +<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé +dans la version 5.9.1-1+deb11u4.</p> + +<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans +la version 5.9.8-5+deb12u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de strongswan, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/strongswan">\ +https://security-tracker.debian.org/tracker/strongswan</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2023/dsa-5560.data" +# $Id: $ diff --git a/french/security/2023/dsa-5561.wml b/french/security/2023/dsa-5561.wml new file mode 100644 index 00000000000..99ddde15cfb --- /dev/null +++ b/french/security/2023/dsa-5561.wml @@ -0,0 +1,25 @@ +#use wml::debian::translation-check translation="8b39be34ce863523acaf73040742c3c0ac6978b9" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur +web Firefox de Mozilla qui pouvaient éventuellement avoir pour conséquences +l'exécution de code arbitraire, des fuites d'informations ou un +détournement de clic.</p> + +<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été +corrigés dans la version 115.5.0esr-1~deb11u1.</p> + +<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés +dans la version 115.5.0esr-1~deb12u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/firefox-esr">\ +https://security-tracker.debian.org/tracker/firefox-esr</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2023/dsa-5561.data" +# $Id: $ diff --git a/french/security/2023/dsa-5562.wml b/french/security/2023/dsa-5562.wml new file mode 100644 index 00000000000..ac80bcc02e5 --- /dev/null +++ b/french/security/2023/dsa-5562.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="84d91438a49729b043cbd62021d738099e4012c4" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Tor était vulnérable à un plantage durant l'initialisation d'une +connexion avec un relai distant, avec pour conséquence un déni de service.</p> + +<p>Pour la distribution oldstable (Bullseye), la prise en charge de tor est +maintenant terminé. Veuillez mettre à niveau vers la version stable +(Bookworm) pour continuer à recevoir des mises à jour pour tor.</p> + +<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans +la version 0.4.7.16-1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets tor.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de tor, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/tor">\ +https://security-tracker.debian.org/tracker/tor</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2023/dsa-5562.data" +# $Id: $ diff --git a/french/security/2023/dsa-5563.wml b/french/security/2023/dsa-5563.wml new file mode 100644 index 00000000000..8f6fd5127f6 --- /dev/null +++ b/french/security/2023/dsa-5563.wml @@ -0,0 +1,28 @@ +#use wml::debian::translation-check translation="a7cc9daa3e8674835affb3d615661375c6a6962e" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Benoit Morgan, Paul Grosen, Thais Moreira Hamasaki, Ke Sun, Alyssa +Milburn, Hisham Shafi, Nir Shlomovich, Tavis Ormandy, Daniel Moghimi, Josh +Eads, Salman Qazi, Alexandra Sandulescu, Andy Nguyen, Eduardo Vela, Doug +Kwan et Kostik Shtoyk ont découvert que certains processeurs Intel géraient +incorrectement des séquences répétées d'instructions menant à un +comportement imprévu qui pouvait avoir pour conséquences une élévation de +privilèges, la divulgation d'informations ou un déni de service.</p> + +<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé +dans la version 3.20231114.1~deb11u1.</p> + +<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans +la version 3.20231114.1~deb12u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets intel-microcode.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de intel-microcode, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/intel-microcode">\ +https://security-tracker.debian.org/tracker/intel-microcode</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2023/dsa-5563.data" +# $Id: $ diff --git a/french/security/2023/dsa-5564.wml b/french/security/2023/dsa-5564.wml new file mode 100644 index 00000000000..ed5a14ac14e --- /dev/null +++ b/french/security/2023/dsa-5564.wml @@ -0,0 +1,26 @@ +#use wml::debian::translation-check translation="b7ab7190d052e7863d72138e31fb4941e54da5f7" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Michael Randrianantenaina a signalé plusieurs vulnérabilités dans GIMP, +le programme de manipulation d’image GIMP (GNU Image Manipulation Program), +qui pouvaient avoir pour conséquences un déni de service (plantage +d'application) ou éventuellement l'exécution de code arbitraire lors de +l'ouverture de fichiers DDS, PSD ou PSP mal formés.</p> + +<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été +corrigés dans la version 2.10.22-4+deb11u1.</p> + +<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés +dans la version 2.10.34-1+deb12u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets gimp.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de gimp, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/gimp">\ +https://security-tracker.debian.org/tracker/gimp</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2023/dsa-5564.data" +# $Id: $ diff --git a/french/security/2023/dsa-5565.wml b/french/security/2023/dsa-5565.wml new file mode 100644 index 00000000000..ce99121cbd8 --- /dev/null +++ b/french/security/2023/dsa-5565.wml @@ -0,0 +1,26 @@ +#use wml::debian::translation-check translation="ae93bb05c954c70d49f0c018bea30a6e19ac147c" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans les greffons de +l'environnement multimédia GStreamer, ses codecs et ses démultiplexeurs, +qui pouvaient avoir pour conséquences un déni de service ou éventuellement +l'exécution de code arbitraire lors de l'ouverture d'un fichier média mal +formé.</p> + +<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été +corrigés dans la version 1.18.4-3+deb11u3.</p> + +<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés +dans la version 1.22.0-4+deb12u3.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-bad1.0.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-bad1.0, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/gst-plugins-bad1.0">\ +https://security-tracker.debian.org/tracker/gst-plugins-bad1.0</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2023/dsa-5565.data" +# $Id: $ |