aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2019-12-26 17:58:44 +0100
committerJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2019-12-26 17:58:44 +0100
commita18b92a4f967ed2a313c9781cdb7de5a1df4e759 (patch)
tree340fd76655d3704f3e3939550c75a92afe9b23cf
parentf8b267740f1b888ddfc8e267e234e42e2c56ae96 (diff)
(fr) DLA 485-489, initial translation
-rw-r--r--french/lts/security/2016/dla-485.wml27
-rw-r--r--french/lts/security/2016/dla-486.wml37
-rw-r--r--french/lts/security/2016/dla-487.wml41
-rw-r--r--french/lts/security/2016/dla-488.wml51
-rw-r--r--french/lts/security/2016/dla-489.wml36
5 files changed, 192 insertions, 0 deletions
diff --git a/french/lts/security/2016/dla-485.wml b/french/lts/security/2016/dla-485.wml
new file mode 100644
index 00000000000..d80249ea177
--- /dev/null
+++ b/french/lts/security/2016/dla-485.wml
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Cette mise à jour de sécurité corrige un problème de sécurité dans
+extplorer. Nous vous recommandons de mettre à niveau le paquet extplorer.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5660">CVE-2015-5660</a>
+<p>Une vulnérabilité de contrefaçon de requête intersite (CSRF) permet à
+des attaquants distants de détourner l'authentification d'utilisateurs
+arbitraires pour des requêtes qui exécutent du code PHP.</p></li>
+
+</ul>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
+version 2.1.0b6+dfsg.3-4+deb7u3 d'extplorer</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-485.data"
+# $Id: $
diff --git a/french/lts/security/2016/dla-486.wml b/french/lts/security/2016/dla-486.wml
new file mode 100644
index 00000000000..220dbdc3303
--- /dev/null
+++ b/french/lts/security/2016/dla-486.wml
@@ -0,0 +1,37 @@
+#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Nikolay Ermishkin de l'équipe de sécurité de Mail.Ru et Stewie ont
+découvert plusieurs vulnérabilités dans ImageMagick, un ensemble de
+programmes pour manipuler des images. Ces vulnérabilités, connues
+collectivement sous le nom de ImageTragick, sont la conséquence de l'absence
+de vérification des entrées non fiables. Un attaquant doté du contrôle sur
+l'image d'entrée pourrait, avec les droits de l'utilisateur se servant de
+l'application, exécuter du code
+(<a href="https://security-tracker.debian.org/tracker/CVE-2016-3714">CVE-2016-3714</a>), faire des requêtes HTTP
+GET ou FTP (<a href="https://security-tracker.debian.org/tracker/CVE-2016-3718">CVE-2016-3718</a>),
+ou supprimer (<a href="https://security-tracker.debian.org/tracker/CVE-2016-3715">CVE-2016-3715</a>), déplacer
+(<a href="https://security-tracker.debian.org/tracker/CVE-2016-3716">CVE-2016-3716</a>), ou lire
+(<a href="https://security-tracker.debian.org/tracker/CVE-2016-3717">CVE-2016-3717</a>) des fichiers locaux.</p>
+
+<p>Ces vulnérabilités sont particulièrement critiques si ImageMagick traite
+des images venant de parties distantes, par exemple d'une partie d'un
+service web.</p>
+
+<p>La mise à jour désactive les codeurs vulnérables (EPHEMERAL, URL, MVG,
+MSL et PLT) et les lectures indirectes par l'intermédiaire du fichier
+/etc/ImageMagick-6/policy.xml. En complément, des préventions
+supplémentaires sont introduites, y compris quelques vérifications pour les
+noms de fichier d'entrée dans les délégués http/https, le retrait complet du
+décodeur PLT/Gnuplot et la nécessité de référence explicite dans le nom de
+fichier pour les codeurs non sûrs.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 8:6.7.7.10-5+deb7u5.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-486.data"
+# $Id: $
diff --git a/french/lts/security/2016/dla-487.wml b/french/lts/security/2016/dla-487.wml
new file mode 100644
index 00000000000..6911fe3b228
--- /dev/null
+++ b/french/lts/security/2016/dla-487.wml
@@ -0,0 +1,41 @@
+#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>L'équipe du suivi à long terme (LTS) de Debian ne peut pas continuer à
+prendre en charge divers paquets dans le cycle de vie prolongé de
+Wheezy LTS. Le paquet debian-security-support fournit l'outil
+check-support-status qui aide à alerter les administrateurs des paquets
+installés dont le suivi de sécurité est limité ou doit prendre fin
+prématurément.</p>
+
+<p>La version 2016.05.24~deb7u1 de debian-security-support met à jour la
+liste des paquets bénéficiant d'une prise en charge restreinte dans
+Wheezy LTS, ajoutant les paquets suivants :</p>
+
+<table>
+<tr><th>Paquet source</th><th>Dernière version prise en charge</th><th>Date de fin de vie</th><th>Informations complémentaires</th></tr>
+<tr><td>libv8</td><td>3.8.9.20-2</td><td>6 février 2016</td><td><a href="https://lists.debian.org/debian-lts/2015/08/msg00035.html">https://lists.debian.org/debian-lts/2015/08/msg00035.html</a></td></tr>
+<tr><td>mediawiki</td><td>1:1.19.20+dfsg-0+deb7u3</td><td>26 avril 2016</td><td><a href="https://www.debian.org/releases/jessie/amd64/release-notes/ch-information.html#mediawiki-security">https://www.debian.org/releases/jessie/amd64/release-notes/ch-information.html#mediawiki-security</a></td></tr>
+<tr><td>sogo</td><td>1.3.16-1</td><td>19 mai 2016</td><td><a href="https://lists.debian.org/debian-lts/2016/05/msg00197.html">https://lists.debian.org/debian-lts/2016/05/msg00197.html</a></td></tr>
+<tr><td>vlc</td><td>2.0.3-5+deb7u2</td><td>6 février 2016</td><td><a href="https://lists.debian.org/debian-lts/2015/11/msg00049.html">https://lists.debian.org/debian-lts/2015/11/msg00049.html</a></td></tr>
+</table>
+
+<p>Si vous dépendez de ces paquets sur un système exécutant Debian 7
+<q>Wheezy</q>, nous vous recommandons de mettre à niveau vers Debian 8
+<q>Jessie</q>, la distribution stable actuelle. Notez néanmoins que la
+prise en charge de mediawiki est aussi terminé dans Jessie.</p>
+
+<p>Nous vous recommandons d'installer le paquet debian-security-support
+pour vérifier l'état de prise en charge des paquets installés sur le
+système.</p>
+
+<p>Plus d’informations sur Debian LTS peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a></p>
+
+<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
+version 2016.05.24~deb7u1 de debian-security-support </p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-487.data"
+# $Id: $
diff --git a/french/lts/security/2016/dla-488.wml b/french/lts/security/2016/dla-488.wml
new file mode 100644
index 00000000000..79f10e6bb04
--- /dev/null
+++ b/french/lts/security/2016/dla-488.wml
@@ -0,0 +1,51 @@
+#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Markus Krell a découvert que xymon, (anciennement connu sous le nom de
+Hobbit) un système de surveillance de réseaux et d'applications, était
+vulnérable aux problèmes de sécurité suivants :</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2054">CVE-2016-2054</a>
+
+<p>Le traitement incorrect des entrées fournies par l'utilisateur dans la
+commande <q>config</q> peut déclencher un dépassement de pile, menant à un
+déni de service (au moyen du plantage de l'application) ou à l'exécution de
+code distant.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2055">CVE-2016-2055</a>
+
+<p>Le traitement incorrect des entrées fournies par l'utilisateur dans la
+commande <q>config</q> peut conduire à une fuite d'informations en servant
+des fichiers de configuration sensibles à un utilisateur distant.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2056">CVE-2016-2056</a>
+
+<p>Les commandes traitant la gestion des mots de passe ne valident pas
+correctement les entrées fournies par l'utilisateur et sont ainsi
+vulnérables à l'injection de commande shell par un utilisateur distant.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2058">CVE-2016-2058</a>
+
+<p>L'échappement incorrect des entrées fournies par l'utilisateur dans les
+pages web de statut peut être utilisé pour déclencher des attaques
+réfléchies par script intersite.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 4.3.0~beta2.dfsg-9.1+deb7u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets xymon.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-488.data"
+# $Id: $
diff --git a/french/lts/security/2016/dla-489.wml b/french/lts/security/2016/dla-489.wml
new file mode 100644
index 00000000000..121848f2bf8
--- /dev/null
+++ b/french/lts/security/2016/dla-489.wml
@@ -0,0 +1,36 @@
+#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Cette mise à jour de sécurité corrige un problème de sécurité dans
+ruby-mail. Nous vous recommandons de mettre à niveau le paquet ruby-mail.</p>
+
+<p>Takeshi Terada (Mitsui Bussan Secure Directions, Inc.) a publié un livre
+blanc intitulé <q>SMTP Injection via recipient email addresses</q>
+(<a href="http://www.mbsd.jp/Whitepaper/smtpi.pdf">http://www.mbsd.jp/Whitepaper/smtpi.pdf</a>).
+Ce livre blanc comporte une partie traitant de la manière dont une
+vulnérabilité de ce type affectait le gem Ruby <q>mail</q>
+(voir section 3.1).</p>
+
+<p>Le livre blanc contient tous les détails spécifiques, mais
+essentiellement le module du gem Ruby <q>mail</q> est prédisposé à une
+attaque de destinataire dans la mesure où il ne valide ni ne vérifie pas
+les adresses de destinataire données. Donc, les attaques décrites dans le
+chapitre 2 du livre blanc peuvent s'appliquer au gem dans aucune
+modification. Le gem Ruby <q>mail</q> lui-même n'impose pas de longueur
+limite aux adresses de courriel, ainsi un attaquant peut envoyer un long
+message de spam à l'aide d'une adresse de destinataire à moins qu'il
+n'y ait une limite côté application. Cette vulnérabilité n'affecte que les
+applications qui n'ont pas de validation des entrées.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 2.4.4-2+deb7u1.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-489.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy