aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2023-11-27 09:58:59 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2023-11-27 09:58:59 +0100
commitcca29a99109a906a894493bd802771e121ee67ee (patch)
tree961f13f3c5524ecdd5cc3c45e7b1cc691ba865ae
parent0c829788573189c2286656ccf61d10f0231bf00f (diff)
(fr) Initial translations + sync update
-rw-r--r--french/lts/security/2023/dla-3630.wml2
-rw-r--r--french/lts/security/2023/dla-3662.wml43
-rw-r--r--french/lts/security/2023/dla-3665.wml25
-rw-r--r--french/lts/security/2023/dla-3666.wml27
-rw-r--r--french/lts/security/2023/dla-3668.wml74
5 files changed, 170 insertions, 1 deletions
diff --git a/french/lts/security/2023/dla-3630.wml b/french/lts/security/2023/dla-3630.wml
index ad31464dd42..9a11e651809 100644
--- a/french/lts/security/2023/dla-3630.wml
+++ b/french/lts/security/2023/dla-3630.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="6905cebd4b023c07bd448e67501fdb50a86f0bc4" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="31179cd4c24783ad864340c717a58d8618cdf073" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Denys Klymenko a découvert une vulnérabilité de script intersite (XSS) dans
diff --git a/french/lts/security/2023/dla-3662.wml b/french/lts/security/2023/dla-3662.wml
new file mode 100644
index 00000000000..82ab127bc71
--- /dev/null
+++ b/french/lts/security/2023/dla-3662.wml
@@ -0,0 +1,43 @@
+#use wml::debian::translation-check translation="8353fd5d814dd013e28972492c386d4446d75403" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans freeimage, une bibliothèque
+pour les formats graphiques d’image.</p>
+
+<p><a href="https://security-tracker.debian.org/tracker/CVE-2020-21427">CVE-2020-21427</a>
+Une vulnérabilité de dépassement de tampon dans la fonction LoadPixelDataRLE8
+dans PluginBMP.cpp permettait à des attaquants distants d’exécuter du code
+arbitraire et de provoquer d’autres impacts à l’aide d’un fichier d’image
+contrefait.</p>
+
+<p><a href="https://security-tracker.debian.org/tracker/CVE-2020-21428">CVE-2020-21428</a>
+Une vulnérabilité de dépassement de tampon dans la fonction LoadRGB dans
+PluginDDS.cpp permettait à des attaquants distants d’exécuter du code
+arbitraire et de provoquer d’autres impacts à l’aide d’un fichier d’image
+contrefait.</p>
+
+<p><a href="https://security-tracker.debian.org/tracker/CVE-2020-22524">CVE-2020-22524</a>
+Une vulnérabilité de dépassement de tampon dans la fonction FreeImage_Load
+permettait à des attaquants distants d’exécuter du code arbitraire et de
+provoquer d’autres impacts à l’aide d’un fichier d’image contrefait.</p>
+
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 3.18.0+ds2-1+deb10u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets freeimage.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de freeimage,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/freeimage">\
+https://security-tracker.debian.org/tracker/freeimage</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3662.data"
+# $Id: $
diff --git a/french/lts/security/2023/dla-3665.wml b/french/lts/security/2023/dla-3665.wml
new file mode 100644
index 00000000000..b681f06912a
--- /dev/null
+++ b/french/lts/security/2023/dla-3665.wml
@@ -0,0 +1,25 @@
+#use wml::debian::translation-check translation="2b79384e3f1c003c80d9ce561ccc690a42c52a11" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>node-json5, une pure implémentation en javascript des normes JSON5,
+était vulnérable à une injection de prototype lors de l’analyse.</p>
+
+<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
+la version 0.5.1-1+deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets node-json5.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de node-json5,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/node-json5">\
+https://security-tracker.debian.org/tracker/node-json5</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3665.data"
+# $Id: $
diff --git a/french/lts/security/2023/dla-3666.wml b/french/lts/security/2023/dla-3666.wml
new file mode 100644
index 00000000000..4a3962cb7bf
--- /dev/null
+++ b/french/lts/security/2023/dla-3666.wml
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="b20790f963319fb840656eec85edd1263f23f9ef" maintainer="Jean-Paul Guillonneau"
+<define-tag description>LTS update</define-tag>
+<define-tag moreinfo>
+<p>La version de Python signalée par reportbug, un outil de Debian pour le
+rapport de bogues, était incorrecte (non conforme à PEP440) et pouvait casser
+des logiciels en relation tels que pip, un gestionnaire de paquets de Python,
+utilisé pour le développement de paquets de Python.</p>
+
+<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
+la version 7.5.3~deb10u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets reportbug.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de reportbug,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/reportbug">\
+https://security-tracker.debian.org/tracker/reportbug</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3666.data"
+# $Id: $
diff --git a/french/lts/security/2023/dla-3668.wml b/french/lts/security/2023/dla-3668.wml
new file mode 100644
index 00000000000..4f64f9bb571
--- /dev/null
+++ b/french/lts/security/2023/dla-3668.wml
@@ -0,0 +1,74 @@
+#use wml::debian::translation-check translation="0c829788573189c2286656ccf61d10f0231bf00f" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Des vulnérabilités ont été trouvées dans opensc, un ensemble de bibliothèques
+et d’utilitaires pour accéder aux cartes à puces, qui pouvaient conduire à un
+plantage d'application ou un contournement d’authentification.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40660">CVE-2023-40660</a>
+
+<p>Quand le jeton/carte était inséré dans l’ordinateur et authentifié à partir
+d’un processus, il pouvait être utilisé pour fournir des opérations de
+chiffrement à partir d’autres processus quand un PIN vide de longueur zéro et le
+jeton pouvaient suivre l’état de connexion en utilisant une partie de ses
+composants. Cela était dangereux pour le déblocage de connexion/écran et les
+petits jetons insérés dans l’ordinateur de manière permanente.</p>
+
+<p>Le contournement a été supprimé et la déconnexion explicite a été mise en
+œuvre pour la plupart des pilotes de carte pour empêcher de laisser des jetons
+inattendus connectés.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40661">CVE-2023-40661</a>
+
+<p>Cette annonce résume automatiquement les problèmes signalés par des rapports
+d’analyseurs dynamiques dans pkcs15-init et qui concernent la sécurité.</p>
+
+<ul>
+<li>dépassement de tampon de pile dans <code>sc_pkcs15_get_lastupdate()</code>
+dans pkcs15init ;</li>
+<li>dépassement de tampon de tas dans <code>setcos_create_key()</code> dans
+pkcs15init ;</li>
+<li>dépassement de tampon de tas dans <code>cosm_new_file()</code> dans
+pkcs15init ;</li>
+<li>dépassement de tampon de pile dans <code>cflex_delete_file()</code> dans
+pkcs15init ;</li>
+<li>dépassement de tampon de tas dans <code>sc_hsm_write_ef()</code> dans
+ pkcs15init ;</li>
+<li>dépassement de tampon de pile lors de l’analyse de fichiers de profil
+pkcs15 ;</li>
+<li>dépassement de tampon de pile dans le pilote muscle dans pkcs15init ;</li>
+<li>dépassement de tampon de pile dans le pilote cardos dans pkcs15init.</li>
+</ul>
+
+<p>Tout cela demande un accès physique à l’ordinateur au moment ou l’utilisateur
+ou l’administrateur veut inscrire les opérations de cartes (génération des clés
+et chargement des certificats ou autre gestion de carte/jeton). L’attaque
+nécessite une carte à puce ou un périphérique USB contrefait qui présenterait
+au système des réponses contrefaites pour l'occasion aux APDU de façon qu’elles
+soient considérées d’une haute complexité et de sévérité basse. Ce problème
+n’est pas exploitable simplement en utilisant un module PKCS#11 comme cela est
+fait dans la plupart des déploiements d’utilisateurs finaux.</p>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 0.19.0-1+deb10u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets opensc.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de opensc,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/opensc">\
+https://security-tracker.debian.org/tracker/opensc</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3668.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy