aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2023-11-26 09:40:09 +0100
committerJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2023-11-26 09:40:09 +0100
commit322201ab642701e4fb8ba6d28b61ffa0f7b0c2ad (patch)
tree8a9c3376a4caeb9ada74473d9ea9743398cbd5aa
parentae93bb05c954c70d49f0c018bea30a6e19ac147c (diff)
(fr) DSA 5660-5665, traduction initiale
-rw-r--r--french/security/2023/dsa-5560.wml30
-rw-r--r--french/security/2023/dsa-5561.wml25
-rw-r--r--french/security/2023/dsa-5562.wml24
-rw-r--r--french/security/2023/dsa-5563.wml28
-rw-r--r--french/security/2023/dsa-5564.wml26
-rw-r--r--french/security/2023/dsa-5565.wml26
6 files changed, 159 insertions, 0 deletions
diff --git a/french/security/2023/dsa-5560.wml b/french/security/2023/dsa-5560.wml
new file mode 100644
index 00000000000..64ef85f9c4d
--- /dev/null
+++ b/french/security/2023/dsa-5560.wml
@@ -0,0 +1,30 @@
+#use wml::debian::translation-check translation="0236cd033598869150f959ddcf098c9c09396608" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Florian Picca a signalé un bogue dans le démon charon-tkm dans
+strongSwan, une suite IKE/IPsec.</p>
+
+<p>La version du démon IKE charon (charon-tkm), reposant sur TKM, ne
+vérifiait pas la longueur des valeurs des clés publiques Diffie-Hellman
+reçues avant de les copier dans un tampon de longueur fixe dans la pile,
+provoquant un dépassement de tampon qui pouvait éventuellement être
+exploité pour une exécution de code à distance par l'envoi d'un message
+IKE_SA_INIT non identifié contrefait pour l'occasion.</p>
+
+<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
+dans la version 5.9.1-1+deb11u4.</p>
+
+<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
+la version 5.9.8-5+deb12u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de strongswan, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/strongswan">\
+https://security-tracker.debian.org/tracker/strongswan</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2023/dsa-5560.data"
+# $Id: $
diff --git a/french/security/2023/dsa-5561.wml b/french/security/2023/dsa-5561.wml
new file mode 100644
index 00000000000..99ddde15cfb
--- /dev/null
+++ b/french/security/2023/dsa-5561.wml
@@ -0,0 +1,25 @@
+#use wml::debian::translation-check translation="8b39be34ce863523acaf73040742c3c0ac6978b9" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
+web Firefox de Mozilla qui pouvaient éventuellement avoir pour conséquences
+l'exécution de code arbitraire, des fuites d'informations ou un
+détournement de clic.</p>
+
+<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
+corrigés dans la version 115.5.0esr-1~deb11u1.</p>
+
+<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
+dans la version 115.5.0esr-1~deb12u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
+https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2023/dsa-5561.data"
+# $Id: $
diff --git a/french/security/2023/dsa-5562.wml b/french/security/2023/dsa-5562.wml
new file mode 100644
index 00000000000..ac80bcc02e5
--- /dev/null
+++ b/french/security/2023/dsa-5562.wml
@@ -0,0 +1,24 @@
+#use wml::debian::translation-check translation="84d91438a49729b043cbd62021d738099e4012c4" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Tor était vulnérable à un plantage durant l'initialisation d'une
+connexion avec un relai distant, avec pour conséquence un déni de service.</p>
+
+<p>Pour la distribution oldstable (Bullseye), la prise en charge de tor est
+maintenant terminé. Veuillez mettre à niveau vers la version stable
+(Bookworm) pour continuer à recevoir des mises à jour pour tor.</p>
+
+<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
+la version 0.4.7.16-1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets tor.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de tor, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/tor">\
+https://security-tracker.debian.org/tracker/tor</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2023/dsa-5562.data"
+# $Id: $
diff --git a/french/security/2023/dsa-5563.wml b/french/security/2023/dsa-5563.wml
new file mode 100644
index 00000000000..8f6fd5127f6
--- /dev/null
+++ b/french/security/2023/dsa-5563.wml
@@ -0,0 +1,28 @@
+#use wml::debian::translation-check translation="a7cc9daa3e8674835affb3d615661375c6a6962e" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Benoit Morgan, Paul Grosen, Thais Moreira Hamasaki, Ke Sun, Alyssa
+Milburn, Hisham Shafi, Nir Shlomovich, Tavis Ormandy, Daniel Moghimi, Josh
+Eads, Salman Qazi, Alexandra Sandulescu, Andy Nguyen, Eduardo Vela, Doug
+Kwan et Kostik Shtoyk ont découvert que certains processeurs Intel géraient
+incorrectement des séquences répétées d'instructions menant à un
+comportement imprévu qui pouvait avoir pour conséquences une élévation de
+privilèges, la divulgation d'informations ou un déni de service.</p>
+
+<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
+dans la version 3.20231114.1~deb11u1.</p>
+
+<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
+la version 3.20231114.1~deb12u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets intel-microcode.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de intel-microcode,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/intel-microcode">\
+https://security-tracker.debian.org/tracker/intel-microcode</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2023/dsa-5563.data"
+# $Id: $
diff --git a/french/security/2023/dsa-5564.wml b/french/security/2023/dsa-5564.wml
new file mode 100644
index 00000000000..ed5a14ac14e
--- /dev/null
+++ b/french/security/2023/dsa-5564.wml
@@ -0,0 +1,26 @@
+#use wml::debian::translation-check translation="b7ab7190d052e7863d72138e31fb4941e54da5f7" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Michael Randrianantenaina a signalé plusieurs vulnérabilités dans GIMP,
+le programme de manipulation d’image GIMP (GNU Image Manipulation Program),
+qui pouvaient avoir pour conséquences un déni de service (plantage
+d'application) ou éventuellement l'exécution de code arbitraire lors de
+l'ouverture de fichiers DDS, PSD ou PSP mal formés.</p>
+
+<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
+corrigés dans la version 2.10.22-4+deb11u1.</p>
+
+<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
+dans la version 2.10.34-1+deb12u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets gimp.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de gimp, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/gimp">\
+https://security-tracker.debian.org/tracker/gimp</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2023/dsa-5564.data"
+# $Id: $
diff --git a/french/security/2023/dsa-5565.wml b/french/security/2023/dsa-5565.wml
new file mode 100644
index 00000000000..ce99121cbd8
--- /dev/null
+++ b/french/security/2023/dsa-5565.wml
@@ -0,0 +1,26 @@
+#use wml::debian::translation-check translation="ae93bb05c954c70d49f0c018bea30a6e19ac147c" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans les greffons de
+l'environnement multimédia GStreamer, ses codecs et ses démultiplexeurs,
+qui pouvaient avoir pour conséquences un déni de service ou éventuellement
+l'exécution de code arbitraire lors de l'ouverture d'un fichier média mal
+formé.</p>
+
+<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
+corrigés dans la version 1.18.4-3+deb11u3.</p>
+
+<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
+dans la version 1.22.0-4+deb12u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-bad1.0.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-bad1.0,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/gst-plugins-bad1.0">\
+https://security-tracker.debian.org/tracker/gst-plugins-bad1.0</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2023/dsa-5565.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy