diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-08-10 09:32:41 +0200 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-08-10 09:32:41 +0200 |
commit | e4caf2c4ab227e18d98881d81358d84ed7f9f6b3 (patch) | |
tree | bff168407436cc498e093a83c14c15be6d2d8110 | |
parent | beb4c55cfec25c7ae0dbfb58c8b72153e42e2ca7 (diff) |
Initial translation
-rw-r--r-- | french/lts/security/2020/dla-2319.wml | 30 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2320.wml | 25 |
2 files changed, 55 insertions, 0 deletions
diff --git a/french/lts/security/2020/dla-2319.wml b/french/lts/security/2020/dla-2319.wml new file mode 100644 index 00000000000..79525aefc20 --- /dev/null +++ b/french/lts/security/2020/dla-2319.wml @@ -0,0 +1,30 @@ +#use wml::debian::translation-check translation="267a30bb67d9f1c7c655c00ffc34e64a4b30c4a2" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Le service xrdp-sesman dans xrdp pouvait être planté par une connexion sur le +port 3350 et une fourniture de charge malveillante. Une fois que le processus +xrdp-sesman était mort, un attaquant sans privilèges pouvait démarrer son +propre service usurpateur sesman écoutant sur le port 3350. Cela permettait de +capturer toutes les accréditations d’utilisateur soumises à XRDP et approuver ou +rejeter des accréditations de connexion arbitraires. Pour les sessions xorgxrdp +en particulier, cela permettait à un utilisateur non autorisé de détourner une +session existante. C’est une attaque par dépassement de tampon, aussi un risque +existait aussi d’exécution de code arbitraire.</p> + +<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans +la version 0.9.1-9+deb9u4.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets xrdp.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de xrdp, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/xrdp">https://security-tracker.debian.org/tracker/xrdp</a></p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2319.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2320.wml b/french/lts/security/2020/dla-2320.wml new file mode 100644 index 00000000000..fa65020b645 --- /dev/null +++ b/french/lts/security/2020/dla-2320.wml @@ -0,0 +1,25 @@ +#use wml::debian::translation-check translation="beb4c55cfec25c7ae0dbfb58c8b72153e42e2ca7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Un processus exécuté à travers un filtre restrictif seccomp spécifiant plusieurs +arguments d’appel système pouvait contourner les restrictions d’accès prévues +en indiquant un seul argument de correspondance. Les paquets gosu et runc ont +été reconstruits avec le paquet corrigé.</p> + +<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans +la version 0.0~git20150813.0.1b506fc-2+deb9u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets golang-github-seccomp-libseccomp-golang, gosu et runc.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de golang-github-seccomp-libseccomp-golang, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/golang-github-seccomp-libseccomp-golang">https://security-tracker.debian.org/tracker/golang-github-seccomp-libseccomp-golang</a></p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2320.data" +# $Id: $ |