diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2022-12-11 21:35:40 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2022-12-11 21:35:40 +0100 |
commit | d43d115f21b7dfc2992618a391e3a59179a65b4a (patch) | |
tree | 38c21c7bbfc15a78e25340ffa3776d12a43c8295 | |
parent | 6d861d86c2dd682191b2812539fa8bf93b7c7fd1 (diff) |
(fr) initial translations
-rw-r--r-- | french/lts/security/2022/dla-3233.wml | 26 | ||||
-rw-r--r-- | french/lts/security/2022/dla-3235.wml | 27 |
2 files changed, 53 insertions, 0 deletions
diff --git a/french/lts/security/2022/dla-3233.wml b/french/lts/security/2022/dla-3233.wml new file mode 100644 index 00000000000..6d35350298c --- /dev/null +++ b/french/lts/security/2022/dla-3233.wml @@ -0,0 +1,26 @@ +#use wml::debian::translation-check translation="63d9063e34cf28d5216e6c9b801e77df78b52c6d" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Cette mise à jour corrige une vulnérabilité de déni de service dans +leptonlib. Elle pouvait servir à créer un plantage avec une exception +arithmétique dans un fichier JPEG contrefait spécialement.</p> + +<p>Pour Debian 10 « Buster », ce problème a été corrigé dans +la version 1.76.0-1+deb10u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets leptonlib.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de leptonlib, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/leptonlib">\ +https://security-tracker.debian.org/tracker/leptonlib</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2022/dla-3233.data" +# $Id: $ diff --git a/french/lts/security/2022/dla-3235.wml b/french/lts/security/2022/dla-3235.wml new file mode 100644 index 00000000000..329a365a2b9 --- /dev/null +++ b/french/lts/security/2022/dla-3235.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="3ce9aebe3d36cec8321b25285b8cee430910f10e" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Timothee Desurmont a découvert une vulnérabilité de fuite d'informations +dans node-eventsource, un client EventSource conforme aux spécifications du W3C +pour Node.js : le module n’honorait pas la politique de même origine et lors +d’un suivi de redirection pouvait faire fuiter les cookies de l’URL cible.</p> + +<p>Pour Debian 10 « Buster », ce problème a été corrigé dans +la version 0.2.1-1+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets node-eventsource.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de node-eventsource, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/node-eventsource">\ +https://security-tracker.debian.org/tracker/node-eventsource</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2022/dla-3235.data" +# $Id: $ |