diff options
author | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2019-12-27 00:53:43 +0100 |
---|---|---|
committer | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2019-12-27 00:53:43 +0100 |
commit | 9889d42f6f653d213c53836f20a532924690a932 (patch) | |
tree | db651a51b88f3c6c7dfb2f8cf8fd1aa264f4095c | |
parent | de2e7d6b79f108fc5b6098f8df0e33b368723f11 (diff) |
(fr) DLA 490-495, initial transaltion
-rw-r--r-- | french/lts/security/2016/dla-490.wml | 38 | ||||
-rw-r--r-- | french/lts/security/2016/dla-492.wml | 29 | ||||
-rw-r--r-- | french/lts/security/2016/dla-493.wml | 43 | ||||
-rw-r--r-- | french/lts/security/2016/dla-494.wml | 44 | ||||
-rw-r--r-- | french/lts/security/2016/dla-495.wml | 29 |
5 files changed, 183 insertions, 0 deletions
diff --git a/french/lts/security/2016/dla-490.wml b/french/lts/security/2016/dla-490.wml new file mode 100644 index 00000000000..53bf077f444 --- /dev/null +++ b/french/lts/security/2016/dla-490.wml @@ -0,0 +1,38 @@ +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Deux vulnérabilités de sécurité ont été découvertes dans bozohttpd, un +petit serveur HTTP.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5015">CVE-2014-5015</a> + +<p>Le serveur HTTP Bozotic (ou bozohttpd) versions antérieures à201407081 +tronque les chemins lors de la vérification des restrictions .htpasswd. +Cela permet à des attaquants distants de contourner le schéma +d'authentification HTTP et d'accéder aux restrictions à l'aide d'un long +chemin.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8212">CVE-2015-8212</a> + +<p>Un défaut dans la prise en charge de la gestion de suffixe de CGI a été +découvert, si l'option -C a été utilisé pour installer un gestionnaire CGI, +qui pourrait avoir pour conséquence l'exécution de code distant.</p></li> + +</ul> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la +version 20111118-1+deb7u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets bozohttpd.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, +comment appliquer ces mises à jour dans votre système et les questions +fréquemment posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-490.data" +# $Id: $ diff --git a/french/lts/security/2016/dla-492.wml b/french/lts/security/2016/dla-492.wml new file mode 100644 index 00000000000..888f7c9eaeb --- /dev/null +++ b/french/lts/security/2016/dla-492.wml @@ -0,0 +1,29 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Les scripts du mainteneur de pdns-backend-mysql accorde des permissions +de base de données trop larges pour l'utilisateur pdns. Les autres dorsaux +ne sont pas affectés.</p> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la +version 3.1-4.1+deb7u1.</p> + +<p>Notez que si vous exécutez le serveur pdns avec le dorsal mysql ces +attributions supplémentaires ne sont pas supprimées automatiquement dans la +mesure où elles pourraient avoir été ajoutées à dessein. Regardez</p> + +<p>/usr/share/doc/pdns-backend-mysql/NEWS.Debian.gz</p> + +<p>pour voir comment les supprimer.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets pdns.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, +comment appliquer ces mises à jour dans votre système et les questions +fréquemment posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-492.data" +# $Id: $ diff --git a/french/lts/security/2016/dla-493.wml b/french/lts/security/2016/dla-493.wml new file mode 100644 index 00000000000..df4d171b7d2 --- /dev/null +++ b/french/lts/security/2016/dla-493.wml @@ -0,0 +1,43 @@ +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8312">CVE-2015-8312</a> +<p>Une erreur due à un décalage d'entier dans afs_pioctl.c dans OpenAFS, +version antérieure à 1.6.16, pourrait permettre à des utilisateurs locaux +de provoquer un déni de service (écrasement de mémoire et plantage du +système) à l'aide d'un pioctl avec une taille de tampon d'entrée de +4096 octets.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2860">CVE-2016-2860</a> +<p>La fonction newEntry dans ptserver/ptprocs.c dans OpenAFS, version +antérieure à 1.6.17, permet à des utilisateurs distants authentifiés à +partir d'un domaine Kerberos étranger de contourner des restrictions +d'accès voulues et de créer des groupes arbitraires comme s'ils étaient +administrateurs en exploitant un mauvais traitement de l'identifiant du +créateur.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4536">CVE-2016-4536</a> +<p>Le client dans OpenAFS, version antérieure à 1.6.17, n'initialise pas +correctement les structures (1) AFSStoreStatus, (2) AFSStoreVolumeStatus, +(3) VldbListByAttributes et (4) ListAddrByAttributes, ce qui pourrait +permettre à des attaquants distants d'obtenir des informations sensibles de +la mémoire en exploitant l'accès au trafic d'appel RPC.</p></li> + +</ul> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la +version 1.6.1-3+deb7u6.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets openafs.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, +comment appliquer ces mises à jour dans votre système et les questions +fréquemment posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-493.data" +# $Id: $ diff --git a/french/lts/security/2016/dla-494.wml b/french/lts/security/2016/dla-494.wml new file mode 100644 index 00000000000..2fd7c65bbfb --- /dev/null +++ b/french/lts/security/2016/dla-494.wml @@ -0,0 +1,44 @@ +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Plusieurs vulnérabilités ont été corrigés dans la bibliothèque GNU C de +Debian, eglibc :</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1234">CVE-2016-1234</a> + +<p>Alexander Cherepanov a découvert l'implémentation de glob de glibc était +victime d'un dépassement de pile quand il elle était appelée avec +l'indicateur GLOB_ALTDIRFUNC et rencontrait un long nom de fichier.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3075">CVE-2016-3075</a> + +<p>L'implémentation de getnetbyname dans nss_dns était vulnérable à un +dépassement de pile et à un plantage si elle est invoquée pour un nom très +long.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3706">CVE-2016-3706</a> + +<p>Michael Petlan a signalé que getaddrinfo copiait de grandes quantités de +données d'adresses, menant éventuellement à un dépassement de pile. Cela +complète le correctif pour le +<a href="https://security-tracker.debian.org/tracker/CVE-2013-4458">CVE-2013-4458</a>.</p></li> + +</ul> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la +version 2.13-38+deb7u11.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets eglibc.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, +comment appliquer ces mises à jour dans votre système et les questions +fréquemment posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-494.data" +# $Id: $ diff --git a/french/lts/security/2016/dla-495.wml b/french/lts/security/2016/dla-495.wml new file mode 100644 index 00000000000..2c873848890 --- /dev/null +++ b/french/lts/security/2016/dla-495.wml @@ -0,0 +1,29 @@ +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4008">CVE-2016-4008</a> + +<p>Une boucle infinie a été découverte lors de l'analyse de certificats +DER. La fonction _asn1_extract_der_octet dans lib/decoding.c dans Libtasn1 +GNU antérieure à 4.8, lorsqu'elle est utilisée sans l'indicateur +ASN1_DECODE_FLAG_STRICT_DER, permet à des attaquants distants de provoquer +un déni de service (récursion infinie) à l'aide d'un certificat contrefait.</p></li> + +</ul> + +<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la +version 2.13-2+deb7u3.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets libtasn1-3.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, +comment appliquer ces mises à jour dans votre système et les questions +fréquemment posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-495.data" +# $Id: $ |