diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-08-09 10:35:43 +0200 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-08-09 10:35:43 +0200 |
commit | fe63746b74ad704d31e4336ae3336c6accc3560a (patch) | |
tree | 50b23ad02991ff926f3fcf53790b30febb245f54 | |
parent | 39d9acb1fef97ee53ea7f67a1b8b9eb3f02251da (diff) |
Proofread + initial translations
-rw-r--r-- | french/lts/security/2020/dla-2306.wml | 28 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2314.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2316.wml | 22 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2317.wml | 23 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2318.wml | 42 | ||||
-rw-r--r-- | french/security/2020/dsa-4741.wml | 2 | ||||
-rw-r--r-- | french/security/2020/dsa-4742.wml | 2 |
7 files changed, 118 insertions, 3 deletions
diff --git a/french/lts/security/2020/dla-2306.wml b/french/lts/security/2020/dla-2306.wml new file mode 100644 index 00000000000..45e6bd67f33 --- /dev/null +++ b/french/lts/security/2020/dla-2306.wml @@ -0,0 +1,28 @@ +#use wml::debian::translation-check translation="4c564f5fb1d050db055c5841ac5cd8e600092dc9" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Il a été découvert qu’il existait un problème d’échappement dans +libphp-phpmailer, une classe d’utilitaires de création de courriel pour le +langage de programmation PHP.</p> + +<p>Les en-têtes « Content-Type » et « Content-Disposition » pouvaient +permettre à des pièces jointes de fichier de contourner les filtres pour +pièces jointes de correspondance d’extension de nom de fichier.</p> + +<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans +la version 5.2.14+dfsg-2.3+deb9u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets libphp-phpmailer.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de libphp-phpmailer, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/libphp-phpmailer">https://security-tracker.debian.org/tracker/libphp-phpmailer</a></p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2306.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2314.wml b/french/lts/security/2020/dla-2314.wml index 12a91571633..67f90609b52 100644 --- a/french/lts/security/2020/dla-2314.wml +++ b/french/lts/security/2020/dla-2314.wml @@ -14,7 +14,7 @@ incomplet.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3350">CVE-2020-3350</a> -<p>Une utilisateur malveillant pouvait amener clamscan, clamdscan ou clamonacc +<p>Un utilisateur malveillant pouvait amener clamscan, clamdscan ou clamonacc à déplacer ou supprimer un fichier différent de celui attendu quand ceux-ci étaient utilisés avec une des options --move ou --remove. Cela pouvait être utilisé pour supprimer des fichiers spéciaux du système.</p></li> diff --git a/french/lts/security/2020/dla-2316.wml b/french/lts/security/2020/dla-2316.wml new file mode 100644 index 00000000000..45d39ab2f89 --- /dev/null +++ b/french/lts/security/2020/dla-2316.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="39d9acb1fef97ee53ea7f67a1b8b9eb3f02251da" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Le texte de la DLA est dans le CVE en référence.</p> + +<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans +la version 1.12.0-1+deb9u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets ruby-kramdown.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de ruby-kramdown, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/ruby-kramdown">https://security-tracker.debian.org/tracker/ruby-kramdown</a></p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2316.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2317.wml b/french/lts/security/2020/dla-2317.wml new file mode 100644 index 00000000000..3a3b7e09ad2 --- /dev/null +++ b/french/lts/security/2020/dla-2317.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="5450f28d513c4b1c1be7f25d60581d6b8d2d3517" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Il a été constaté que dans Pillow avant la version 7.1.0, il existait +plusieurs lectures hors limites dans libImaging/FliDecode.c.</p> + +<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans +la version 4.0.0-4+deb9u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets pillow.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de pillow, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/pillow">https://security-tracker.debian.org/tracker/pillow</a></p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2317.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2318.wml b/french/lts/security/2020/dla-2318.wml new file mode 100644 index 00000000000..07d6f6bad3d --- /dev/null +++ b/french/lts/security/2020/dla-2318.wml @@ -0,0 +1,42 @@ +#use wml::debian::translation-check translation="7cdd275781d3e7d1cada57d742b9f7cebdf7a845" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Les CVE suivants ont été signalés à l’encontre de src:wpa.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10064">CVE-2019-10064</a> + +<p>hostapd avant la version 2.6, dans le mode EAP, appelait les fonctions +rand() et random() de la bibliothèque standard sans appel préalable à +srand() ou srandom(), ce qui aboutissait à une utilisation inappropriée de +valeurs déterministes. Cela a été corrigé en conjonction avec +<a href="https://security-tracker.debian.org/tracker/CVE-2016-10743">CVE-2016-10743</a>.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12695">CVE-2020-12695</a> + +<p>La spécification UPnP d’Open Connectivity Foundation avant la +version 2020-04-17 n’interdisait pas l’acceptation d’une requête +d’abonnement avec une URL d’expédition sur une partie de réseau différente +de l’URL complètement qualifiée de souscription d’évènements, c'est-à-dire +le problème « CallStranger ».</p></li> + +</ul> + +<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans +la version 2:2.4-1+deb9u7.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets wpa.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de wpa, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/wpa">https://security-tracker.debian.org/tracker/wpa</a></p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2318.data" +# $Id: $ diff --git a/french/security/2020/dsa-4741.wml b/french/security/2020/dsa-4741.wml index 5cf9ce9191e..3d1fd479f88 100644 --- a/french/security/2020/dsa-4741.wml +++ b/french/security/2020/dsa-4741.wml @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Tobias Stoeckmann a découvert un dépassement d'entier dans la -bibliothèque JSON de json-c, qui pourrait avoir pour conséquence un déni de +bibliothèque json-c pour JSON, qui pourrait avoir pour conséquence un déni de service ou éventuellement l'exécution de code arbitraire lors du traitement de gros fichiers JSON mal formés.</p> diff --git a/french/security/2020/dsa-4742.wml b/french/security/2020/dsa-4742.wml index 34b6b33e366..2c8311aa8f2 100644 --- a/french/security/2020/dsa-4742.wml +++ b/french/security/2020/dsa-4742.wml @@ -19,7 +19,7 @@ dans un fichier spécifié.</p></li> <p>firejail lors de la redirection d'une sortie au moyen de --output ou de --output-stderr, concaténait tous les paramètres de la ligne de commande en une chaîne unique passée à l'interpréteur de commande. Un attaquant doté du -contrôle sur les paramètres de l'application mise dans le bac à sable +contrôle sur les paramètres de la ligne de commande de l'application mise dans le bac à sable pourrait tirer avantage de ce défaut pour exécuter d'autres commandes arbitraires.</p></li> |