aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2020-08-09 10:35:43 +0200
committerjptha-guest <guillonneau.jeanpaul@free.fr>2020-08-09 10:35:43 +0200
commitfe63746b74ad704d31e4336ae3336c6accc3560a (patch)
tree50b23ad02991ff926f3fcf53790b30febb245f54
parent39d9acb1fef97ee53ea7f67a1b8b9eb3f02251da (diff)
Proofread + initial translations
-rw-r--r--french/lts/security/2020/dla-2306.wml28
-rw-r--r--french/lts/security/2020/dla-2314.wml2
-rw-r--r--french/lts/security/2020/dla-2316.wml22
-rw-r--r--french/lts/security/2020/dla-2317.wml23
-rw-r--r--french/lts/security/2020/dla-2318.wml42
-rw-r--r--french/security/2020/dsa-4741.wml2
-rw-r--r--french/security/2020/dsa-4742.wml2
7 files changed, 118 insertions, 3 deletions
diff --git a/french/lts/security/2020/dla-2306.wml b/french/lts/security/2020/dla-2306.wml
new file mode 100644
index 00000000000..45e6bd67f33
--- /dev/null
+++ b/french/lts/security/2020/dla-2306.wml
@@ -0,0 +1,28 @@
+#use wml::debian::translation-check translation="4c564f5fb1d050db055c5841ac5cd8e600092dc9" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Il a été découvert qu’il existait un problème d’échappement dans
+libphp-phpmailer, une classe d’utilitaires de création de courriel pour le
+langage de programmation PHP.</p>
+
+<p>Les en-têtes « Content-Type » et « Content-Disposition » pouvaient
+permettre à des pièces jointes de fichier de contourner les filtres pour
+pièces jointes de correspondance d’extension de nom de fichier.</p>
+
+<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
+la version 5.2.14+dfsg-2.3+deb9u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets libphp-phpmailer.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de libphp-phpmailer, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/libphp-phpmailer">https://security-tracker.debian.org/tracker/libphp-phpmailer</a></p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2306.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2314.wml b/french/lts/security/2020/dla-2314.wml
index 12a91571633..67f90609b52 100644
--- a/french/lts/security/2020/dla-2314.wml
+++ b/french/lts/security/2020/dla-2314.wml
@@ -14,7 +14,7 @@ incomplet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3350">CVE-2020-3350</a>
-<p>Une utilisateur malveillant pouvait amener clamscan, clamdscan ou clamonacc
+<p>Un utilisateur malveillant pouvait amener clamscan, clamdscan ou clamonacc
à déplacer ou supprimer un fichier différent de celui attendu quand ceux-ci
étaient utilisés avec une des options --move ou --remove. Cela pouvait être
utilisé pour supprimer des fichiers spéciaux du système.</p></li>
diff --git a/french/lts/security/2020/dla-2316.wml b/french/lts/security/2020/dla-2316.wml
new file mode 100644
index 00000000000..45d39ab2f89
--- /dev/null
+++ b/french/lts/security/2020/dla-2316.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="39d9acb1fef97ee53ea7f67a1b8b9eb3f02251da" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Le texte de la DLA est dans le CVE en référence.</p>
+
+<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
+la version 1.12.0-1+deb9u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets ruby-kramdown.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de ruby-kramdown, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/ruby-kramdown">https://security-tracker.debian.org/tracker/ruby-kramdown</a></p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2316.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2317.wml b/french/lts/security/2020/dla-2317.wml
new file mode 100644
index 00000000000..3a3b7e09ad2
--- /dev/null
+++ b/french/lts/security/2020/dla-2317.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="5450f28d513c4b1c1be7f25d60581d6b8d2d3517" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Il a été constaté que dans Pillow avant la version 7.1.0, il existait
+plusieurs lectures hors limites dans libImaging/FliDecode.c.</p>
+
+<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
+la version 4.0.0-4+deb9u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets pillow.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de pillow, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/pillow">https://security-tracker.debian.org/tracker/pillow</a></p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2317.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2318.wml b/french/lts/security/2020/dla-2318.wml
new file mode 100644
index 00000000000..07d6f6bad3d
--- /dev/null
+++ b/french/lts/security/2020/dla-2318.wml
@@ -0,0 +1,42 @@
+#use wml::debian::translation-check translation="7cdd275781d3e7d1cada57d742b9f7cebdf7a845" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Les CVE suivants ont été signalés à l’encontre de src:wpa.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10064">CVE-2019-10064</a>
+
+<p>hostapd avant la version 2.6, dans le mode EAP, appelait les fonctions
+rand() et random() de la bibliothèque standard sans appel préalable à
+srand() ou srandom(), ce qui aboutissait à une utilisation inappropriée de
+valeurs déterministes. Cela a été corrigé en conjonction avec
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-10743">CVE-2016-10743</a>.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12695">CVE-2020-12695</a>
+
+<p>La spécification UPnP d’Open Connectivity Foundation avant la
+version 2020-04-17 n’interdisait pas l’acceptation d’une requête
+d’abonnement avec une URL d’expédition sur une partie de réseau différente
+de l’URL complètement qualifiée de souscription d’évènements, c'est-à-dire
+le problème « CallStranger ».</p></li>
+
+</ul>
+
+<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
+la version 2:2.4-1+deb9u7.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets wpa.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de wpa, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/wpa">https://security-tracker.debian.org/tracker/wpa</a></p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2318.data"
+# $Id: $
diff --git a/french/security/2020/dsa-4741.wml b/french/security/2020/dsa-4741.wml
index 5cf9ce9191e..3d1fd479f88 100644
--- a/french/security/2020/dsa-4741.wml
+++ b/french/security/2020/dsa-4741.wml
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Tobias Stoeckmann a découvert un dépassement d'entier dans la
-bibliothèque JSON de json-c, qui pourrait avoir pour conséquence un déni de
+bibliothèque json-c pour JSON, qui pourrait avoir pour conséquence un déni de
service ou éventuellement l'exécution de code arbitraire lors du traitement
de gros fichiers JSON mal formés.</p>
diff --git a/french/security/2020/dsa-4742.wml b/french/security/2020/dsa-4742.wml
index 34b6b33e366..2c8311aa8f2 100644
--- a/french/security/2020/dsa-4742.wml
+++ b/french/security/2020/dsa-4742.wml
@@ -19,7 +19,7 @@ dans un fichier spécifié.</p></li>
<p>firejail lors de la redirection d'une sortie au moyen de --output ou de
--output-stderr, concaténait tous les paramètres de la ligne de commande en
une chaîne unique passée à l'interpréteur de commande. Un attaquant doté du
-contrôle sur les paramètres de l'application mise dans le bac à sable
+contrôle sur les paramètres de la ligne de commande de l'application mise dans le bac à sable
pourrait tirer avantage de ce défaut pour exécuter d'autres commandes
arbitraires.</p></li>

© 2014-2024 Faster IT GmbH | imprint | privacy policy