aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-12-28 12:03:35 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-12-28 12:03:35 +0100
commit640a70df1e7734f8114995d8e4423cbb2f6a0a03 (patch)
tree40141d3db3a8146f82a8739b8d9c195130711045
parentafa7630c9adb56c2e7fe580a8cc3c34bb2e9e849 (diff)
Initial translation
-rw-r--r--french/lts/security/2017/dla-1100.wml20
-rw-r--r--french/lts/security/2017/dla-1101.wml20
-rw-r--r--french/lts/security/2017/dla-1102.wml20
-rw-r--r--french/lts/security/2017/dla-1103.wml21
-rw-r--r--french/lts/security/2017/dla-1104.wml22
-rw-r--r--french/lts/security/2017/dla-1105.wml35
-rw-r--r--french/lts/security/2017/dla-1106.wml22
-rw-r--r--french/lts/security/2017/dla-1107.wml35
-rw-r--r--french/lts/security/2017/dla-1108.wml21
-rw-r--r--french/lts/security/2017/dla-1109.wml28
10 files changed, 244 insertions, 0 deletions
diff --git a/french/lts/security/2017/dla-1100.wml b/french/lts/security/2017/dla-1100.wml
new file mode 100644
index 00000000000..2ab7e5b151d
--- /dev/null
+++ b/french/lts/security/2017/dla-1100.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Marcin Noga a découvert un dépassement de tampon dans le chargeur JPEG de la
+bibliothèque Pixbuf GDK. Cela peut avoir pour conséquence l'exécution de code
+arbitraire si un fichier mal formé est ouvert.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 2.26.1-1+deb7u6.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets gdk-pixbuf.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1100.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1101.wml b/french/lts/security/2017/dla-1101.wml
new file mode 100644
index 00000000000..f2d11068aa6
--- /dev/null
+++ b/french/lts/security/2017/dla-1101.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Charles A. Roelli a découvert que Emacs est vulnérable à une exécution de
+code arbitraire lors du rendu de données MIME text/enriched (par exemple, lors
+de l’utilisation de clients de courriel basés sur Emacs).</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 23.4+1-4+deb7u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets emacs23.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1101.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1102.wml b/french/lts/security/2017/dla-1102.wml
new file mode 100644
index 00000000000..691ffe52830
--- /dev/null
+++ b/french/lts/security/2017/dla-1102.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Hanno Boeck a découvert qu’une analyse incorrecte des directives Limit des
+fichiers .htaccess par le serveur HTT Apache pourrait aboutir à une divulgation
+de la mémoire.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 2.2.22-13+deb7u12.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets apache2.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1102.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1103.wml b/french/lts/security/2017/dla-1103.wml
new file mode 100644
index 00000000000..3646a1c2bfd
--- /dev/null
+++ b/french/lts/security/2017/dla-1103.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Le serveur SDP dans BlueZ est vulnérable à une divulgation d'informations
+qui permet à des attaquants distants d’obtenir des informations sensibles de
+la mémoire du processus bluetoothd. Cette vulnérabilité se situe dans le
+traitement de requêtes d’attribut de recherche SDP.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 4.99-2+deb7u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets bluez.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1103.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1104.wml b/french/lts/security/2017/dla-1104.wml
new file mode 100644
index 00000000000..f72516d7c5a
--- /dev/null
+++ b/french/lts/security/2017/dla-1104.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Podbeuter, le récupérateur de podcast dans newsbeuter, un lecteur de flux RSS
+en mode texte, ne protégeait pas correctement le nom du contenu du média (le
+fichier du podcast), permettant à un attaquant distant d’exécuter une commande
+arbitraire d’interpréteur sur la machine du client. Cela est seulement
+exploitable si le fichier est aussi lu dans podbeuter.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 2.5-2+deb7u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets newsbeuter.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1104.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1105.wml b/french/lts/security/2017/dla-1105.wml
new file mode 100644
index 00000000000..dfaaa9d4a19
--- /dev/null
+++ b/french/lts/security/2017/dla-1105.wml
@@ -0,0 +1,35 @@
+#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Clamav est vulnérable à plusieurs problèmes pouvant conduire à un déni de
+service lors du traitement de contenu non fiable.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6418">CVE-2017-6418</a>
+
+<p>Lecture hors limites dans libclamav/message.c, permettant à des attaquants
+distants de provoquer un déni de service à l'aide d'un message de courriel
+contrefait.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6420">CVE-2017-6420</a>
+
+<p>Utilisation de mémoire après libération dans la fonction wwunpack
+(libclamav/wwunpack.c) permettant à des attaquants distants de provoquer un
+déni de service à l'aide d'un fichier PE contrefait avec compression WWPack.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 0.99.2+dfsg-0+deb7u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1105.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1106.wml b/french/lts/security/2017/dla-1106.wml
new file mode 100644
index 00000000000..25ba1c11c58
--- /dev/null
+++ b/french/lts/security/2017/dla-1106.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Une vulnérabilité de double libération de zone de mémoire a été découverte
+dans la fonction gdImagePngPtr() dans libgd2, une bibliothèque de programmation
+pour la création de graphismes et leur manipulation, qui peut aboutir à un
+déni de service ou éventuellement l'exécution de code arbitraire si un fichier
+contrefait pour l'occasion est traité.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 2.0.36~rc1~dfsg-6.1+deb7u10.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets libgd2.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1106.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1107.wml b/french/lts/security/2017/dla-1107.wml
new file mode 100644
index 00000000000..6f5872ed4b8
--- /dev/null
+++ b/french/lts/security/2017/dla-1107.wml
@@ -0,0 +1,35 @@
+#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2099">CVE-2013-2099</a>
+
+<p>Bazaar empaquette le code de vérification des certificats SSL à partir de
+Python, qui possède un bogue pouvant causer un déni de service à l’aide d’une
+consommation de ressources à l’aide de plusieurs jokers dans les noms d’hôte de
+certificats.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14176">CVE-2017-14176</a>
+
+<p>Adam Collard ont trouvé que les noms d’hôte dans les URL « bzr+ssh »
+n’étaient pas analysés correctement par Bazaar, permettant à des attaquants
+distants d’exécuter du code arbitraire en piégeant un utilisateur dans une URL
+contrefaite de manière malveillante.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 2.6.0~bzr6526-1+deb7u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets bzr.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1107.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1108.wml b/french/lts/security/2017/dla-1108.wml
new file mode 100644
index 00000000000..3394d39a60a
--- /dev/null
+++ b/french/lts/security/2017/dla-1108.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>L’équipe de sécurité de Tomcat a découvert que lors de l’utilisation d’un
+VirtualDirContext, il était possible de contourner les restrictions de sécurité
+ou de voir le code source de JSP pour des ressources servies par le
+VirtualDirContext en utilisant un requête spécialement contrefaite.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 7.0.28-4+deb7u15.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1108.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1109.wml b/french/lts/security/2017/dla-1109.wml
new file mode 100644
index 00000000000..ae19e2f07f5
--- /dev/null
+++ b/french/lts/security/2017/dla-1109.wml
@@ -0,0 +1,28 @@
+#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14608">CVE-2017-14608</a>
+
+<p>Un défaut de lecture hors limites relatif à kodak_65000_load_raw a été
+signalé dans dcraw/dcraw.c et internal/dcraw_common.cpp. Un attaquant pourrait
+éventuellement exploiter ce défaut pour divulguer de la mémoire potentiellement
+sensible ou provoquer un plantage d'application.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 0.14.6-2+deb7u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets libraw.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1109.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy