aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2020-08-10 09:32:41 +0200
committerjptha-guest <guillonneau.jeanpaul@free.fr>2020-08-10 09:32:41 +0200
commite4caf2c4ab227e18d98881d81358d84ed7f9f6b3 (patch)
treebff168407436cc498e093a83c14c15be6d2d8110
parentbeb4c55cfec25c7ae0dbfb58c8b72153e42e2ca7 (diff)
Initial translation
-rw-r--r--french/lts/security/2020/dla-2319.wml30
-rw-r--r--french/lts/security/2020/dla-2320.wml25
2 files changed, 55 insertions, 0 deletions
diff --git a/french/lts/security/2020/dla-2319.wml b/french/lts/security/2020/dla-2319.wml
new file mode 100644
index 00000000000..79525aefc20
--- /dev/null
+++ b/french/lts/security/2020/dla-2319.wml
@@ -0,0 +1,30 @@
+#use wml::debian::translation-check translation="267a30bb67d9f1c7c655c00ffc34e64a4b30c4a2" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Le service xrdp-sesman dans xrdp pouvait être planté par une connexion sur le
+port 3350 et une fourniture de charge malveillante. Une fois que le processus
+xrdp-sesman était mort, un attaquant sans privilèges pouvait démarrer son
+propre service usurpateur sesman écoutant sur le port 3350. Cela permettait de
+capturer toutes les accréditations d’utilisateur soumises à XRDP et approuver ou
+rejeter des accréditations de connexion arbitraires. Pour les sessions xorgxrdp
+en particulier, cela permettait à un utilisateur non autorisé de détourner une
+session existante. C’est une attaque par dépassement de tampon, aussi un risque
+existait aussi d’exécution de code arbitraire.</p>
+
+<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
+la version 0.9.1-9+deb9u4.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets xrdp.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de xrdp, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/xrdp">https://security-tracker.debian.org/tracker/xrdp</a></p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2319.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2320.wml b/french/lts/security/2020/dla-2320.wml
new file mode 100644
index 00000000000..fa65020b645
--- /dev/null
+++ b/french/lts/security/2020/dla-2320.wml
@@ -0,0 +1,25 @@
+#use wml::debian::translation-check translation="beb4c55cfec25c7ae0dbfb58c8b72153e42e2ca7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Un processus exécuté à travers un filtre restrictif seccomp spécifiant plusieurs
+arguments d’appel système pouvait contourner les restrictions d’accès prévues
+en indiquant un seul argument de correspondance. Les paquets gosu et runc ont
+été reconstruits avec le paquet corrigé.</p>
+
+<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
+la version 0.0~git20150813.0.1b506fc-2+deb9u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets golang-github-seccomp-libseccomp-golang, gosu et runc.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de golang-github-seccomp-libseccomp-golang, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/golang-github-seccomp-libseccomp-golang">https://security-tracker.debian.org/tracker/golang-github-seccomp-libseccomp-golang</a></p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2320.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy