aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2019-12-27 00:53:43 +0100
committerJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2019-12-27 00:53:43 +0100
commit9889d42f6f653d213c53836f20a532924690a932 (patch)
treedb651a51b88f3c6c7dfb2f8cf8fd1aa264f4095c
parentde2e7d6b79f108fc5b6098f8df0e33b368723f11 (diff)
(fr) DLA 490-495, initial transaltion
-rw-r--r--french/lts/security/2016/dla-490.wml38
-rw-r--r--french/lts/security/2016/dla-492.wml29
-rw-r--r--french/lts/security/2016/dla-493.wml43
-rw-r--r--french/lts/security/2016/dla-494.wml44
-rw-r--r--french/lts/security/2016/dla-495.wml29
5 files changed, 183 insertions, 0 deletions
diff --git a/french/lts/security/2016/dla-490.wml b/french/lts/security/2016/dla-490.wml
new file mode 100644
index 00000000000..53bf077f444
--- /dev/null
+++ b/french/lts/security/2016/dla-490.wml
@@ -0,0 +1,38 @@
+#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Deux vulnérabilités de sécurité ont été découvertes dans bozohttpd, un
+petit serveur HTTP.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5015">CVE-2014-5015</a>
+
+<p>Le serveur HTTP Bozotic (ou bozohttpd) versions antérieures à201407081
+tronque les chemins lors de la vérification des restrictions .htpasswd.
+Cela permet à des attaquants distants de contourner le schéma
+d'authentification HTTP et d'accéder aux restrictions à l'aide d'un long
+chemin.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8212">CVE-2015-8212</a>
+
+<p>Un défaut dans la prise en charge de la gestion de suffixe de CGI a été
+découvert, si l'option -C a été utilisé pour installer un gestionnaire CGI,
+qui pourrait avoir pour conséquence l'exécution de code distant.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 20111118-1+deb7u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets bozohttpd.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-490.data"
+# $Id: $
diff --git a/french/lts/security/2016/dla-492.wml b/french/lts/security/2016/dla-492.wml
new file mode 100644
index 00000000000..888f7c9eaeb
--- /dev/null
+++ b/french/lts/security/2016/dla-492.wml
@@ -0,0 +1,29 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Les scripts du mainteneur de pdns-backend-mysql accorde des permissions
+de base de données trop larges pour l'utilisateur pdns. Les autres dorsaux
+ne sont pas affectés.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 3.1-4.1+deb7u1.</p>
+
+<p>Notez que si vous exécutez le serveur pdns avec le dorsal mysql ces
+attributions supplémentaires ne sont pas supprimées automatiquement dans la
+mesure où elles pourraient avoir été ajoutées à dessein. Regardez</p>
+
+<p>/usr/share/doc/pdns-backend-mysql/NEWS.Debian.gz</p>
+
+<p>pour voir comment les supprimer.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets pdns.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-492.data"
+# $Id: $
diff --git a/french/lts/security/2016/dla-493.wml b/french/lts/security/2016/dla-493.wml
new file mode 100644
index 00000000000..df4d171b7d2
--- /dev/null
+++ b/french/lts/security/2016/dla-493.wml
@@ -0,0 +1,43 @@
+#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8312">CVE-2015-8312</a>
+<p>Une erreur due à un décalage d'entier dans afs_pioctl.c dans OpenAFS,
+version antérieure à 1.6.16, pourrait permettre à des utilisateurs locaux
+de provoquer un déni de service (écrasement de mémoire et plantage du
+système) à l'aide d'un pioctl avec une taille de tampon d'entrée de
+4096 octets.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2860">CVE-2016-2860</a>
+<p>La fonction newEntry dans ptserver/ptprocs.c dans OpenAFS, version
+antérieure à 1.6.17, permet à des utilisateurs distants authentifiés à
+partir d'un domaine Kerberos étranger de contourner des restrictions
+d'accès voulues et de créer des groupes arbitraires comme s'ils étaient
+administrateurs en exploitant un mauvais traitement de l'identifiant du
+créateur.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4536">CVE-2016-4536</a>
+<p>Le client dans OpenAFS, version antérieure à 1.6.17, n'initialise pas
+correctement les structures (1) AFSStoreStatus, (2) AFSStoreVolumeStatus,
+(3) VldbListByAttributes et (4) ListAddrByAttributes, ce qui pourrait
+permettre à des attaquants distants d'obtenir des informations sensibles de
+la mémoire en exploitant l'accès au trafic d'appel RPC.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 1.6.1-3+deb7u6.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets openafs.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-493.data"
+# $Id: $
diff --git a/french/lts/security/2016/dla-494.wml b/french/lts/security/2016/dla-494.wml
new file mode 100644
index 00000000000..2fd7c65bbfb
--- /dev/null
+++ b/french/lts/security/2016/dla-494.wml
@@ -0,0 +1,44 @@
+#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Plusieurs vulnérabilités ont été corrigés dans la bibliothèque GNU C de
+Debian, eglibc :</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1234">CVE-2016-1234</a>
+
+<p>Alexander Cherepanov a découvert l'implémentation de glob de glibc était
+victime d'un dépassement de pile quand il elle était appelée avec
+l'indicateur GLOB_ALTDIRFUNC et rencontrait un long nom de fichier.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3075">CVE-2016-3075</a>
+
+<p>L'implémentation de getnetbyname dans nss_dns était vulnérable à un
+dépassement de pile et à un plantage si elle est invoquée pour un nom très
+long.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3706">CVE-2016-3706</a>
+
+<p>Michael Petlan a signalé que getaddrinfo copiait de grandes quantités de
+données d'adresses, menant éventuellement à un dépassement de pile. Cela
+complète le correctif pour le
+<a href="https://security-tracker.debian.org/tracker/CVE-2013-4458">CVE-2013-4458</a>.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 2.13-38+deb7u11.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets eglibc.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-494.data"
+# $Id: $
diff --git a/french/lts/security/2016/dla-495.wml b/french/lts/security/2016/dla-495.wml
new file mode 100644
index 00000000000..2c873848890
--- /dev/null
+++ b/french/lts/security/2016/dla-495.wml
@@ -0,0 +1,29 @@
+#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4008">CVE-2016-4008</a>
+
+<p>Une boucle infinie a été découverte lors de l'analyse de certificats
+DER. La fonction _asn1_extract_der_octet dans lib/decoding.c dans Libtasn1
+GNU antérieure à 4.8, lorsqu'elle est utilisée sans l'indicateur
+ASN1_DECODE_FLAG_STRICT_DER, permet à des attaquants distants de provoquer
+un déni de service (récursion infinie) à l'aide d'un certificat contrefait.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 2.13-2+deb7u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets libtasn1-3.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-495.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy