diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-12-28 12:03:35 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-12-28 12:03:35 +0100 |
commit | 640a70df1e7734f8114995d8e4423cbb2f6a0a03 (patch) | |
tree | 40141d3db3a8146f82a8739b8d9c195130711045 | |
parent | afa7630c9adb56c2e7fe580a8cc3c34bb2e9e849 (diff) |
Initial translation
-rw-r--r-- | french/lts/security/2017/dla-1100.wml | 20 | ||||
-rw-r--r-- | french/lts/security/2017/dla-1101.wml | 20 | ||||
-rw-r--r-- | french/lts/security/2017/dla-1102.wml | 20 | ||||
-rw-r--r-- | french/lts/security/2017/dla-1103.wml | 21 | ||||
-rw-r--r-- | french/lts/security/2017/dla-1104.wml | 22 | ||||
-rw-r--r-- | french/lts/security/2017/dla-1105.wml | 35 | ||||
-rw-r--r-- | french/lts/security/2017/dla-1106.wml | 22 | ||||
-rw-r--r-- | french/lts/security/2017/dla-1107.wml | 35 | ||||
-rw-r--r-- | french/lts/security/2017/dla-1108.wml | 21 | ||||
-rw-r--r-- | french/lts/security/2017/dla-1109.wml | 28 |
10 files changed, 244 insertions, 0 deletions
diff --git a/french/lts/security/2017/dla-1100.wml b/french/lts/security/2017/dla-1100.wml new file mode 100644 index 00000000000..2ab7e5b151d --- /dev/null +++ b/french/lts/security/2017/dla-1100.wml @@ -0,0 +1,20 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Marcin Noga a découvert un dépassement de tampon dans le chargeur JPEG de la +bibliothèque Pixbuf GDK. Cela peut avoir pour conséquence l'exécution de code +arbitraire si un fichier mal formé est ouvert.</p> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans +la version 2.26.1-1+deb7u6.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets gdk-pixbuf.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2017/dla-1100.data" +# $Id: $ diff --git a/french/lts/security/2017/dla-1101.wml b/french/lts/security/2017/dla-1101.wml new file mode 100644 index 00000000000..f2d11068aa6 --- /dev/null +++ b/french/lts/security/2017/dla-1101.wml @@ -0,0 +1,20 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Charles A. Roelli a découvert que Emacs est vulnérable à une exécution de +code arbitraire lors du rendu de données MIME text/enriched (par exemple, lors +de l’utilisation de clients de courriel basés sur Emacs).</p> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans +la version 23.4+1-4+deb7u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets emacs23.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2017/dla-1101.data" +# $Id: $ diff --git a/french/lts/security/2017/dla-1102.wml b/french/lts/security/2017/dla-1102.wml new file mode 100644 index 00000000000..691ffe52830 --- /dev/null +++ b/french/lts/security/2017/dla-1102.wml @@ -0,0 +1,20 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Hanno Boeck a découvert qu’une analyse incorrecte des directives Limit des +fichiers .htaccess par le serveur HTT Apache pourrait aboutir à une divulgation +de la mémoire.</p> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans +la version 2.2.22-13+deb7u12.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets apache2.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2017/dla-1102.data" +# $Id: $ diff --git a/french/lts/security/2017/dla-1103.wml b/french/lts/security/2017/dla-1103.wml new file mode 100644 index 00000000000..3646a1c2bfd --- /dev/null +++ b/french/lts/security/2017/dla-1103.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Le serveur SDP dans BlueZ est vulnérable à une divulgation d'informations +qui permet à des attaquants distants d’obtenir des informations sensibles de +la mémoire du processus bluetoothd. Cette vulnérabilité se situe dans le +traitement de requêtes d’attribut de recherche SDP.</p> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans +la version 4.99-2+deb7u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets bluez.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2017/dla-1103.data" +# $Id: $ diff --git a/french/lts/security/2017/dla-1104.wml b/french/lts/security/2017/dla-1104.wml new file mode 100644 index 00000000000..f72516d7c5a --- /dev/null +++ b/french/lts/security/2017/dla-1104.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Podbeuter, le récupérateur de podcast dans newsbeuter, un lecteur de flux RSS +en mode texte, ne protégeait pas correctement le nom du contenu du média (le +fichier du podcast), permettant à un attaquant distant d’exécuter une commande +arbitraire d’interpréteur sur la machine du client. Cela est seulement +exploitable si le fichier est aussi lu dans podbeuter.</p> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans +la version 2.5-2+deb7u3.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets newsbeuter.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2017/dla-1104.data" +# $Id: $ diff --git a/french/lts/security/2017/dla-1105.wml b/french/lts/security/2017/dla-1105.wml new file mode 100644 index 00000000000..dfaaa9d4a19 --- /dev/null +++ b/french/lts/security/2017/dla-1105.wml @@ -0,0 +1,35 @@ +#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Clamav est vulnérable à plusieurs problèmes pouvant conduire à un déni de +service lors du traitement de contenu non fiable.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6418">CVE-2017-6418</a> + +<p>Lecture hors limites dans libclamav/message.c, permettant à des attaquants +distants de provoquer un déni de service à l'aide d'un message de courriel +contrefait.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6420">CVE-2017-6420</a> + +<p>Utilisation de mémoire après libération dans la fonction wwunpack +(libclamav/wwunpack.c) permettant à des attaquants distants de provoquer un +déni de service à l'aide d'un fichier PE contrefait avec compression WWPack.</p></li> + +</ul> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans +la version 0.99.2+dfsg-0+deb7u3.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2017/dla-1105.data" +# $Id: $ diff --git a/french/lts/security/2017/dla-1106.wml b/french/lts/security/2017/dla-1106.wml new file mode 100644 index 00000000000..25ba1c11c58 --- /dev/null +++ b/french/lts/security/2017/dla-1106.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Une vulnérabilité de double libération de zone de mémoire a été découverte +dans la fonction gdImagePngPtr() dans libgd2, une bibliothèque de programmation +pour la création de graphismes et leur manipulation, qui peut aboutir à un +déni de service ou éventuellement l'exécution de code arbitraire si un fichier +contrefait pour l'occasion est traité.</p> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans +la version 2.0.36~rc1~dfsg-6.1+deb7u10.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets libgd2.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2017/dla-1106.data" +# $Id: $ diff --git a/french/lts/security/2017/dla-1107.wml b/french/lts/security/2017/dla-1107.wml new file mode 100644 index 00000000000..6f5872ed4b8 --- /dev/null +++ b/french/lts/security/2017/dla-1107.wml @@ -0,0 +1,35 @@ +#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2099">CVE-2013-2099</a> + +<p>Bazaar empaquette le code de vérification des certificats SSL à partir de +Python, qui possède un bogue pouvant causer un déni de service à l’aide d’une +consommation de ressources à l’aide de plusieurs jokers dans les noms d’hôte de +certificats.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14176">CVE-2017-14176</a> + +<p>Adam Collard ont trouvé que les noms d’hôte dans les URL « bzr+ssh » +n’étaient pas analysés correctement par Bazaar, permettant à des attaquants +distants d’exécuter du code arbitraire en piégeant un utilisateur dans une URL +contrefaite de manière malveillante.</p></li> + +</ul> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans +la version 2.6.0~bzr6526-1+deb7u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets bzr.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2017/dla-1107.data" +# $Id: $ diff --git a/french/lts/security/2017/dla-1108.wml b/french/lts/security/2017/dla-1108.wml new file mode 100644 index 00000000000..3394d39a60a --- /dev/null +++ b/french/lts/security/2017/dla-1108.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>L’équipe de sécurité de Tomcat a découvert que lors de l’utilisation d’un +VirtualDirContext, il était possible de contourner les restrictions de sécurité +ou de voir le code source de JSP pour des ressources servies par le +VirtualDirContext en utilisant un requête spécialement contrefaite.</p> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans +la version 7.0.28-4+deb7u15.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2017/dla-1108.data" +# $Id: $ diff --git a/french/lts/security/2017/dla-1109.wml b/french/lts/security/2017/dla-1109.wml new file mode 100644 index 00000000000..ae19e2f07f5 --- /dev/null +++ b/french/lts/security/2017/dla-1109.wml @@ -0,0 +1,28 @@ +#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14608">CVE-2017-14608</a> + +<p>Un défaut de lecture hors limites relatif à kodak_65000_load_raw a été +signalé dans dcraw/dcraw.c et internal/dcraw_common.cpp. Un attaquant pourrait +éventuellement exploiter ce défaut pour divulguer de la mémoire potentiellement +sensible ou provoquer un plantage d'application.</p></li> + +</ul> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans +la version 0.14.6-2+deb7u3.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets libraw.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2017/dla-1109.data" +# $Id: $ |