diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-27 09:58:59 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-27 09:58:59 +0100 |
commit | cca29a99109a906a894493bd802771e121ee67ee (patch) | |
tree | 961f13f3c5524ecdd5cc3c45e7b1cc691ba865ae | |
parent | 0c829788573189c2286656ccf61d10f0231bf00f (diff) |
(fr) Initial translations + sync update
-rw-r--r-- | french/lts/security/2023/dla-3630.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3662.wml | 43 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3665.wml | 25 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3666.wml | 27 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3668.wml | 74 |
5 files changed, 170 insertions, 1 deletions
diff --git a/french/lts/security/2023/dla-3630.wml b/french/lts/security/2023/dla-3630.wml index ad31464dd42..9a11e651809 100644 --- a/french/lts/security/2023/dla-3630.wml +++ b/french/lts/security/2023/dla-3630.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="6905cebd4b023c07bd448e67501fdb50a86f0bc4" maintainer="Jean-Paul Guillonneau" +#use wml::debian::translation-check translation="31179cd4c24783ad864340c717a58d8618cdf073" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Denys Klymenko a découvert une vulnérabilité de script intersite (XSS) dans diff --git a/french/lts/security/2023/dla-3662.wml b/french/lts/security/2023/dla-3662.wml new file mode 100644 index 00000000000..82ab127bc71 --- /dev/null +++ b/french/lts/security/2023/dla-3662.wml @@ -0,0 +1,43 @@ +#use wml::debian::translation-check translation="8353fd5d814dd013e28972492c386d4446d75403" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans freeimage, une bibliothèque +pour les formats graphiques d’image.</p> + +<p><a href="https://security-tracker.debian.org/tracker/CVE-2020-21427">CVE-2020-21427</a> +Une vulnérabilité de dépassement de tampon dans la fonction LoadPixelDataRLE8 +dans PluginBMP.cpp permettait à des attaquants distants d’exécuter du code +arbitraire et de provoquer d’autres impacts à l’aide d’un fichier d’image +contrefait.</p> + +<p><a href="https://security-tracker.debian.org/tracker/CVE-2020-21428">CVE-2020-21428</a> +Une vulnérabilité de dépassement de tampon dans la fonction LoadRGB dans +PluginDDS.cpp permettait à des attaquants distants d’exécuter du code +arbitraire et de provoquer d’autres impacts à l’aide d’un fichier d’image +contrefait.</p> + +<p><a href="https://security-tracker.debian.org/tracker/CVE-2020-22524">CVE-2020-22524</a> +Une vulnérabilité de dépassement de tampon dans la fonction FreeImage_Load +permettait à des attaquants distants d’exécuter du code arbitraire et de +provoquer d’autres impacts à l’aide d’un fichier d’image contrefait.</p> + + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 3.18.0+ds2-1+deb10u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets freeimage.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de freeimage, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/freeimage">\ +https://security-tracker.debian.org/tracker/freeimage</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3662.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3665.wml b/french/lts/security/2023/dla-3665.wml new file mode 100644 index 00000000000..b681f06912a --- /dev/null +++ b/french/lts/security/2023/dla-3665.wml @@ -0,0 +1,25 @@ +#use wml::debian::translation-check translation="2b79384e3f1c003c80d9ce561ccc690a42c52a11" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>node-json5, une pure implémentation en javascript des normes JSON5, +était vulnérable à une injection de prototype lors de l’analyse.</p> + +<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans +la version 0.5.1-1+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets node-json5.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de node-json5, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/node-json5">\ +https://security-tracker.debian.org/tracker/node-json5</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3665.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3666.wml b/french/lts/security/2023/dla-3666.wml new file mode 100644 index 00000000000..4a3962cb7bf --- /dev/null +++ b/french/lts/security/2023/dla-3666.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="b20790f963319fb840656eec85edd1263f23f9ef" maintainer="Jean-Paul Guillonneau" +<define-tag description>LTS update</define-tag> +<define-tag moreinfo> +<p>La version de Python signalée par reportbug, un outil de Debian pour le +rapport de bogues, était incorrecte (non conforme à PEP440) et pouvait casser +des logiciels en relation tels que pip, un gestionnaire de paquets de Python, +utilisé pour le développement de paquets de Python.</p> + +<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans +la version 7.5.3~deb10u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets reportbug.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de reportbug, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/reportbug">\ +https://security-tracker.debian.org/tracker/reportbug</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3666.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3668.wml b/french/lts/security/2023/dla-3668.wml new file mode 100644 index 00000000000..4f64f9bb571 --- /dev/null +++ b/french/lts/security/2023/dla-3668.wml @@ -0,0 +1,74 @@ +#use wml::debian::translation-check translation="0c829788573189c2286656ccf61d10f0231bf00f" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Des vulnérabilités ont été trouvées dans opensc, un ensemble de bibliothèques +et d’utilitaires pour accéder aux cartes à puces, qui pouvaient conduire à un +plantage d'application ou un contournement d’authentification.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40660">CVE-2023-40660</a> + +<p>Quand le jeton/carte était inséré dans l’ordinateur et authentifié à partir +d’un processus, il pouvait être utilisé pour fournir des opérations de +chiffrement à partir d’autres processus quand un PIN vide de longueur zéro et le +jeton pouvaient suivre l’état de connexion en utilisant une partie de ses +composants. Cela était dangereux pour le déblocage de connexion/écran et les +petits jetons insérés dans l’ordinateur de manière permanente.</p> + +<p>Le contournement a été supprimé et la déconnexion explicite a été mise en +œuvre pour la plupart des pilotes de carte pour empêcher de laisser des jetons +inattendus connectés.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40661">CVE-2023-40661</a> + +<p>Cette annonce résume automatiquement les problèmes signalés par des rapports +d’analyseurs dynamiques dans pkcs15-init et qui concernent la sécurité.</p> + +<ul> +<li>dépassement de tampon de pile dans <code>sc_pkcs15_get_lastupdate()</code> +dans pkcs15init ;</li> +<li>dépassement de tampon de tas dans <code>setcos_create_key()</code> dans +pkcs15init ;</li> +<li>dépassement de tampon de tas dans <code>cosm_new_file()</code> dans +pkcs15init ;</li> +<li>dépassement de tampon de pile dans <code>cflex_delete_file()</code> dans +pkcs15init ;</li> +<li>dépassement de tampon de tas dans <code>sc_hsm_write_ef()</code> dans + pkcs15init ;</li> +<li>dépassement de tampon de pile lors de l’analyse de fichiers de profil +pkcs15 ;</li> +<li>dépassement de tampon de pile dans le pilote muscle dans pkcs15init ;</li> +<li>dépassement de tampon de pile dans le pilote cardos dans pkcs15init.</li> +</ul> + +<p>Tout cela demande un accès physique à l’ordinateur au moment ou l’utilisateur +ou l’administrateur veut inscrire les opérations de cartes (génération des clés +et chargement des certificats ou autre gestion de carte/jeton). L’attaque +nécessite une carte à puce ou un périphérique USB contrefait qui présenterait +au système des réponses contrefaites pour l'occasion aux APDU de façon qu’elles +soient considérées d’une haute complexité et de sévérité basse. Ce problème +n’est pas exploitable simplement en utilisant un module PKCS#11 comme cela est +fait dans la plupart des déploiements d’utilisateurs finaux.</p> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 0.19.0-1+deb10u3.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets opensc.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de opensc, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/opensc">\ +https://security-tracker.debian.org/tracker/opensc</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3668.data" +# $Id: $ |