aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-12-27 14:03:52 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-12-27 14:03:52 +0100
commitc11b99dc43622e447a68c9228cd6afe40362f1a5 (patch)
tree97a1afe6cd0e24a148fb41744bf667561920e88f
parentf0fc17f6652990a758aaef7c1991c7f1c131a83b (diff)
Initial translation
-rw-r--r--french/lts/security/2017/dla-1110.wml32
-rw-r--r--french/lts/security/2017/dla-1111.wml20
-rw-r--r--french/lts/security/2017/dla-1112.wml32
-rw-r--r--french/lts/security/2017/dla-1113.wml30
-rw-r--r--french/lts/security/2017/dla-1114.wml52
-rw-r--r--french/lts/security/2017/dla-1115.wml20
-rw-r--r--french/lts/security/2017/dla-1116.wml39
-rw-r--r--french/lts/security/2017/dla-1117.wml20
-rw-r--r--french/lts/security/2017/dla-1118.wml23
-rw-r--r--french/lts/security/2017/dla-1119.wml59
10 files changed, 327 insertions, 0 deletions
diff --git a/french/lts/security/2017/dla-1110.wml b/french/lts/security/2017/dla-1110.wml
new file mode 100644
index 00000000000..a43c5cf6fad
--- /dev/null
+++ b/french/lts/security/2017/dla-1110.wml
@@ -0,0 +1,32 @@
+#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12150">CVE-2017-12150</a>
+
+<p>Stefan Metzmacher a découvert plusieurs emplacements de code où la signature
+SMB n’était pas imposée.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12163">CVE-2017-12163</a>
+
+<p>Yihan Lian et Zhibin Hu ont découvert qu’une vérification insuffisante de
+portée dans le traitement de requêtes d’écriture SMB1 pourrait aboutir à une
+divulgation de la mémoire du serveur.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 2:3.6.6-6+deb7u14.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1110.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1111.wml b/french/lts/security/2017/dla-1111.wml
new file mode 100644
index 00000000000..27b40ea0b27
--- /dev/null
+++ b/french/lts/security/2017/dla-1111.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Le greffon logger de WeeChat est vulnérable à une lecture de tampon non
+valable pouvant être exploitée à distance pour déclencher un plantage
+d'application ou avoir un comportement indéfini.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 0.3.8-1+deb7u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets weechat.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1111.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1112.wml b/french/lts/security/2017/dla-1112.wml
new file mode 100644
index 00000000000..680f197bc3c
--- /dev/null
+++ b/french/lts/security/2017/dla-1112.wml
@@ -0,0 +1,32 @@
+#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été trouvées dans le paquet Rubygems qui
+touchent la distribution LTS.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0900">CVE-2017-0900</a>
+
+<p>Vulnérabilité de déni de service dans la commande query.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0901">CVE-2017-0901</a>
+
+<p>Installateur de gem permettant à un gem malveillant d’écraser des fichiers
+arbitraires</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 1.8.24-1+deb7u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets rubygems.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1112.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1113.wml b/french/lts/security/2017/dla-1113.wml
new file mode 100644
index 00000000000..c21b97fde02
--- /dev/null
+++ b/french/lts/security/2017/dla-1113.wml
@@ -0,0 +1,30 @@
+#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été trouvées dans le paquet Ruby 1.8 qui
+touchent la distribution LTS.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0898">CVE-2017-0898</a>
+
+<p>Vulnérabilité de sous-alimentation de tampon dans Kernel.sprintf.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0899">CVE-2017-0899</a>
+
+<p>Vulnérabilité de séquence d’échappement ANSI.</p></li>
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 1.8.7.358-7.1+deb7u4.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets ruby1.8.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1113.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1114.wml b/french/lts/security/2017/dla-1114.wml
new file mode 100644
index 00000000000..59fa118c1e7
--- /dev/null
+++ b/french/lts/security/2017/dla-1114.wml
@@ -0,0 +1,52 @@
+#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans l’interpréteur Ruby 1.9.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0898">CVE-2017-0898</a>
+
+<p>Vulnérabilité de sous-alimentation de tampon dans Kernel.sprintf.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0899">CVE-2017-0899</a>
+
+<p>Vulnérabilité de séquence d’échappement ANSI.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0900">CVE-2017-0900</a>
+
+<p>Vulnérabilité de déni de service dans la commande query.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0901">CVE-2017-0901</a>
+
+<p>Installateur de gem permettant à un gem malveillant d’écraser des fichiers
+arbitraires</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10784">CVE-2017-10784</a>
+
+<p>Vulnérabilité d’injection de séquence d’échappement dans l’authentification
+ Basic de WEBrick</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14033">CVE-2017-14033</a>
+
+<p>Vulnérabilité de sous-alimentation de tampon de décodage ASN1 dans OpenSSL.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14064">CVE-2017-14064</a>
+
+<p>Vulnérabilité d’exposition de tas lors de la génération de JSON</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 1.9.3.194-8.1+deb7u6.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets ruby1.9.1.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1114.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1115.wml b/french/lts/security/2017/dla-1115.wml
new file mode 100644
index 00000000000..95b67ddba5a
--- /dev/null
+++ b/french/lts/security/2017/dla-1115.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Debsecan dans Wheezy dans sa configuration par défaut échoue actuellement à
+télécharger les données récentes de vulnérabilités dû à une modification
+d’URL.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 0.4.16+nmu1+deb7u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets debsecan.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1115.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1116.wml b/french/lts/security/2017/dla-1116.wml
new file mode 100644
index 00000000000..76ddf2cd6f0
--- /dev/null
+++ b/french/lts/security/2017/dla-1116.wml
@@ -0,0 +1,39 @@
+#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Poppler, une bibliothèque de rendu de PDF, était affectée par plusieurs bogues
+de déni de service (plantage d'application), de déréférencement de pointeur NULL
+et de corruption de mémoire.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14517">CVE-2017-14517</a>
+
+<p>Déréférencement de pointeur NULL dans la fonction XRef::parseEntry() dans
+XRef.cc</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14519">CVE-2017-14519</a>
+
+<p>Corruption de mémoire dans l’appel à Object::streamGetChar pouvant conduire à
+un déni de service ou un autre impact non précisé.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14617">CVE-2017-14617</a>
+
+<p>Dépassement potentiel de tampon dans la classe ImageStream dans Stream.cc
+pouvant conduire à un déni de service ou à un autre impact non précisé.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 0.18.4-6+deb7u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets poppler.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1116.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1117.wml b/french/lts/security/2017/dla-1117.wml
new file mode 100644
index 00000000000..3c99f0059e7
--- /dev/null
+++ b/french/lts/security/2017/dla-1117.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>OpenCV jusqu’à sa version 3.3 comprenait des erreurs de lecture ou écriture
+hors limites et des problèmes de dépassement de tampon et de double libération
+de zone de mémoire dans différentes fonctions.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 2.3.1-11+deb7u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets opencv.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1117.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1118.wml b/french/lts/security/2017/dla-1118.wml
new file mode 100644
index 00000000000..44755f03e74
--- /dev/null
+++ b/french/lts/security/2017/dla-1118.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
+Firefox de Mozilla : plusieurs erreurs de sécurité de mémoire, d’utilisation de
+mémoire après libération, de dépassement de tampon et d’autres erreurs
+d’implémentation pourraient conduire à l'exécution de code arbitraire, à un déni
+de service, à un script intersite ou à un contournement dans la fonction de
+protection contre l’hameçonnage ou les pourriciels.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 52.4.0esr-2~deb7u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1118.data"
+# $Id: $
diff --git a/french/lts/security/2017/dla-1119.wml b/french/lts/security/2017/dla-1119.wml
new file mode 100644
index 00000000000..f6e45563e15
--- /dev/null
+++ b/french/lts/security/2017/dla-1119.wml
@@ -0,0 +1,59 @@
+#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Un attaquant qui est enregistré dans OTRS, un système de requête d’assistance,
+comme un agent avec permission d’écriture pour les statistiques peut injecter
+du code arbitraire dans le système. Cela peut conduire à des problèmes sérieux
+tels qu’une élévation des privilèges, une perte de données ou un déni de
+service. Ce problème est aussi répertorié dans
+<a href="https://security-tracker.debian.org/tracker/CVE-2017-14635">CVE-2017-14635</a>
+et est résolu en mettant à niveau vers la dernière publication de l’amont
+d’OTRS3.</p>
+
+<p><strong>IMPORTANT UPGRADE NOTES</strong></p>
+
+<p>Cette mise à jour nécessite une intervention manuelle. Nous vous recommandons
+de sauvegarder tous vos fichiers et base de données avant la mise à niveau. Si vous
+utilisez MySQL comme dorsal, vous devriez lire le rapport de bogue n° 707075 et
+le fichier README.Debian inclus fournissant des informations supplémentaires.</p>
+
+<p>Si vous découvrez que le mode maintenance est toujours activé après la mise à
+jour, nous recommandons de supprimer /etc/otrs/maintenance.html et
+/var/lib/otrs/httpd/htdocs/maintenance.html qui résoudront ce problème.</p>
+
+<p>De plus, les vulnérabilités suivantes ont été aussi corrigées.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1695">CVE-2014-1695</a>
+
+<p>Vulnérabilité de script intersite (XSS) dans OTRS permettant à des attaquants
+distants d’injecter un script web arbitraire ou de l’HTML à l'aide d'un
+courriel HTML contrefait.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2553">CVE-2014-2553</a>
+
+<p>Vulnérabilité de script intersite (XSS) dans OTRS permettant à un utilisateur
+distant authentifié d’injecter un script web arbitraire ou de l’HTML à l’aide de
+vecteurs relatifs aux champs dynamiques.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2554">CVE-2014-2554</a>
+
+<p>OTRS permet à des attaquants distants de mener des attaques de détournement
+de clic à l'aide d'un élément IFRAME.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
+la version 3.3.18-1~deb7u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets otrs2.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2017/dla-1119.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy