aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2020-03-03 10:59:03 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2020-03-03 10:59:03 +0100
commit3e68b49a05bbba7a79c62496ec0df82689f29052 (patch)
tree621073d021f0527b676125b6ab7ea1349aab599b /french/lts
parent642197a20d9f490cb36edaaa5b81a1f6c90ab44c (diff)
Initial translation
Diffstat (limited to 'french/lts')
-rw-r--r--french/lts/security/2019/dla-2043-2.wml22
-rw-r--r--french/lts/security/2020/dla-2114.wml391
-rw-r--r--french/lts/security/2020/dla-2131-2.wml25
-rw-r--r--french/lts/security/2020/dla-2131.wml25
4 files changed, 463 insertions, 0 deletions
diff --git a/french/lts/security/2019/dla-2043-2.wml b/french/lts/security/2019/dla-2043-2.wml
new file mode 100644
index 00000000000..816619a2365
--- /dev/null
+++ b/french/lts/security/2019/dla-2043-2.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="3d195d371ead1b5c53c8229b8f896c4cb59f464a" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Lors de la préparation du correctif pour
+<a href="https://security-tracker.debian.org/tracker/CVE-2017-6314">CVE-2017-6314</a>
+un symbole inconnu g_uint_checked_mul() a été introduit.</p>
+
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 2.31.1-2+deb8u9.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets gdk-pixbuf.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-2043-2.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2114.wml b/french/lts/security/2020/dla-2114.wml
new file mode 100644
index 00000000000..6c1e2ee5175
--- /dev/null
+++ b/french/lts/security/2020/dla-2114.wml
@@ -0,0 +1,391 @@
+#use wml::debian::translation-check translation="eff4d3e18cc72df057ac8dbd1900939e56272777" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
+pourraient conduire à une élévation des privilèges, un déni de service ou
+une fuite d'informations.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13093">CVE-2018-13093</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-13094">CVE-2018-13094</a>
+
+<p>Wen Xu du SSLab de Gatech a signalé plusieurs défauts potentiels de
+déréférencement de pointeur NULL pouvant être déclenchés lors du montage et de
+l’utilisation d’un volume XFS. Un attaquant capable de monter des volumes XFS
+contrefaits pourrait utiliser cela pour provoquer un déni de service (plantage).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20976">CVE-2018-20976</a>
+
+<p>L’implémentation du système de fichiers XFS ne gérait pas correctement
+certaines conditions d’échec de montage. Cela pourrait conduire à une
+utilisation de mémoire après libération. L’impact de sécurité n’est pas évident.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-21008">CVE-2018-21008</a>
+
+<p>Le pilote wifi rsi ne gérait pas correctement certaines conditions d’échec.
+Cela pourrait conduire à utilisation de mémoire après libération. L’impact de
+sécurité n’est pas évident.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0136">CVE-2019-0136</a>
+
+<p>La mise en œuvre de soft-MAC (mac80211) wifi ne certifiait pas correctement
+les messages TDLS (Tunneled Direct Link Setup). Un attaquant proche pourrait
+utiliser cela pour provoquer un déni de service (perte de la connectivité wifi).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2215">CVE-2019-2215</a>
+
+<p>L’outil syzkaller a découvert une vulnérabilité d’utilisation de
+mémoire après libération dans le pilote binder d’Android. Un utilisateur local
+sur un système avec ce pilote activé pourrait utiliser cela pour provoquer
+un déni de service (corruption de mémoire ou plantage) ou éventuellement pour
+une élévation des privilèges. Cependant, ce pilote n’est pas activé dans les
+paquets de noyaux de Debian.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10220">CVE-2019-10220</a>
+
+<p>Divers développeurs et chercheurs ont trouvé que si un système de fichiers
+contrefait ou un serveur de fichiers malveillant fournissait un répertoire avec
+des noms de fichier incluant des caractères « / », cela pourrait dérouter et
+éventuellement contrecarrer les vérifications de sécurité dans des applications
+lisant le répertoire.</p>
+
+<p>Le noyau renverra désormais une erreur lors de la lecture d’un tel répertoire,
+plutôt que de passer des noms de fichier non valables dans l’espace utilisateur.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14615">CVE-2019-14615</a>
+
+<p>Il a été découvert que les GPU d’Intel de neuvième et dixième génération ne
+nettoyait l’état visible par l’utilisateur lors du changement de contexte. Cela
+aboutissait à une fuite d'informations entre des tâches de GPU. Cela a été
+atténué dans le pilote i915.</p>
+
+<p>Les puces touchées (gén. 9 et gén. 10) sont listées
+<a href=https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9>ici</a>.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14814">CVE-2019-14814</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14815">CVE-2019-14815</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14816">CVE-2019-14816</a>
+
+<p>Plusieurs bogues ont été découverts dans le pilote wifi mwifiex qui pourraient
+conduire à des dépassements de tampon basé sur le tas. Un utilisateur local,
+autorisé à configurer un périphérique géré par ce pilote, pourrait probablement
+utiliser cela pour une élévation des privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14895">CVE-2019-14895</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14901">CVE-2019-14901</a>
+
+<p>ADLab de Venustech a découvert des dépassements potentiels de tampon de tas
+dans le pilote wifi mwifiex. Sur des systèmes utilisant ce pilote, un point
+d’accès sans fil malveillant ou un pair adhoc/P2P pourrait utiliser cela pour
+provoquer un déni de service (corruption de mémoire ou plantage) ou,
+éventuellement, pour une exécution de code à distance.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14896">CVE-2019-14896</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14897">CVE-2019-14897</a>
+
+<p>ADLab de Venustech des dépassements potentiels de tampons de tas et de pile
+dans le pilote wifi libertas. Sur des systèmes utilisant ce pilote, un point
+d’accès sans fil malveillant ou un pair adhoc/P2P pourrait utiliser cela pour
+provoquer un déni de service (corruption de mémoire ou plantage) ou,
+éventuellement, pour une exécution de code à distance.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15098">CVE-2019-15098</a>
+
+<p>Hui Peng et Mathias Payer ont signalé que le pilote wifi ath6kl ne validait
+pas correctement les descripteurs USB, ce qui pourrait conduire à un
+déréférencement de pointeur NULL. Un attaquant capable d’ajouter des
+périphériques USB pourrait utiliser cela afin de provoquer un déni de service
+(bogue/oops).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15217">CVE-2019-15217</a>
+
+<p>L’outil syzkaller a découvert que le pilote de média zr364xx ne gérait
+pas correctement les périphériques sans chaîne de nom de fabricant, ce qui
+pourrait conduire à un déréférencement de pointeur NULL. Un attaquant capable
+d’ajouter des périphériques USB pourrait utiliser cela afin de provoquer un déni
+de service (bogue/oops).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15291">CVE-2019-15291</a>
+
+<p>L’outil syzkaller a découvert que le pilote de média b2c2-flexcop-usb ne
+validait pas correctement les descripteurs USB, ce qui pourrait conduire à un
+déréférencement de pointeur NULL. Un attaquant capable d’ajouter des
+périphériques USB pourrait utiliser cela afin de provoquer un déni de service
+(bogue/oops).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15505">CVE-2019-15505</a>
+
+<p>L’outil syzkaller a découvert que le pilote de média technisat-usb2 ne
+validait pas correctement les paquets IR entrants, ce qui pourrait conduire à
+une lecture excessive de tampon de tas. Un attaquant capable d’ajouter des
+périphériques USB pourrait utiliser cela afin de provoquer un déni de service
+(bogue/oops) ou pour lire des informations sensibles de la mémoire du noyau.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15917">CVE-2019-15917</a>
+
+<p>L’outil syzkaller a trouvé une situation de compétition dans le code de prise
+en charge des adaptateurs Bluetooth liés UART. Cela pourrait conduire à une
+utilisation après libération. Un utilisateur local, avec accès à un périphérique
+pty ou un autre périphérique tty approprié, pourrait utiliser cela pour
+provoquer un déni de service (corruption de mémoire ou plantage) ou,
+éventuellement, pour une élévation des privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16746">CVE-2019-16746</a>
+
+<p>Il a été découvert que la pile wifi ne validait pas le contenu des en-têtes
+de balise de proximité fournies par l’espace utilisateur pour être utilisées sur
+une interface wifi dans le mode « point d'accès », ce qui pourrait conduire à un
+dépassement de tampon de tas. Un utilisateur local ayant le droit de configurer
+une interface wifi pourrait utiliser cela afin de provoquer un déni de service
+(corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des
+privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17052">CVE-2019-17052</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2019-17053">CVE-2019-17053</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2019-17054">CVE-2019-17054</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2019-17055">CVE-2019-17055</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2019-17056">CVE-2019-17056</a>
+
+<p>Ori Nimron a signalé que diverses implémentations de protocole réseau — AX.25,
+IEEE 802.15.4, Appletalk, ISDN et NFC — permettaient à tous les utilisateurs de
+créer des sockets bruts. Un utilisateur local pourrait utiliser cela pour
+envoyer des paquets arbitraires sur des réseaux utilisant ces protocoles.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17075">CVE-2019-17075</a>
+
+<p>Il a été découvert que le pilote cxgb4 Infiniband nécessitait DMA (Direct
+Memory Access) à un tampon alloué de pile, ce qui n’est pas pris en charge et
+dans quelques systèmes pouvait aboutir à une corruption de mémoire de la pile.
+Un utilisateur local pouvait utiliser cela pour un déni de service (corruption
+de mémoire ou plantage) ou éventuellement pour une élévation des privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17133">CVE-2019-17133</a>
+
+<p>Nicholas Waisman a signalé que la pile wifi ne validait pas les informations
+SSID reçues avant de les copier, ce qui pourrait conduire à un dépassement de
+tampon si cela n’était pas validé par le pilote ou le micrologiciel. Un point
+d’accès sans fil malveillant peut être capable d’utiliser cela afin de provoquer
+un déni de service (corruption de mémoire ou plantage) ou pour une exécution de
+code à distance.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17666">CVE-2019-17666</a>
+
+<p>Nicholas Waisman a signalé que les pilotes wifi rtlwifi ne validaient pas
+correctement les informations P2P reçues, conduisant à un dépassement de tampon.
+Un pair P2P malveillant pourrait utiliser cela afin de provoquer un déni de
+service (corruption de mémoire ou plantage) ou pour une exécution de code à
+distance.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-18282">CVE-2019-18282</a>
+
+<p>Jonathan Berger, Amit Klein et Benny Pinkas ont découvert que la génération
+d’étiquettes de flux UDP/IPv6 utilisait une faible fonction de hachage,
+<q>jhash</q>. Cela pourrait activer le suivi d’ordinateurs individuels dans
+leurs communications avec différents serveurs distants et à partir de différents
+réseaux. La fonction <q>siphash</q> est désormais utilisée.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-18683">CVE-2019-18683</a>
+
+<p>Plusieurs situations de compétition ont été découvertes dans le pilote de
+média vivid, utilisé pour tester les applications Video4Linux2 (V4L2). Cela
+pourrait aboutir à une utilisation de mémoire après libération. Dans un système
+où ce pilote est chargé, un utilisateur avec permission d’accès aux périphériques
+de média pourrait utiliser cela pour provoquer un déni de service (corruption de
+mémoire ou plantage) ou éventuellement pour une élévation des privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-18809">CVE-2019-18809</a>
+
+<p>Navid Emamdoost a découvert une fuite de mémoire potentielle dans le pilote
+de média af9005 si le périphérique échoue à répondre à une commande. L’impact de
+sécurité est peu évident.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19037">CVE-2019-19037</a>
+
+<p>Il a été découvert que le pilote de système de fichiers ext4 ne gérait pas
+les répertoires avec trous correctement (régions non allouées). Un attaquant
+capable de monter des volumes ext4 arbitraires pourrait utiliser cela pour
+provoquer un déni de service (plantage).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19051">CVE-2019-19051</a>
+
+<p>Navid Emamdoost a découvert une fuite potentielle de mémoire dans le pilote
+wimax i2400m si l’opération logicielle rfkill échoue. L’impact de sécurité n’est
+pas défini.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19052">CVE-2019-19052</a>
+
+<p>Navid Emamdoost a découvert une fuite potentielle de mémoire dans le pilote
+CAN gs_usb si l’opération open (interface-up) échoue. L’impact de sécurité
+n’est pas défini.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19056">CVE-2019-19056</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-19057">CVE-2019-19057</a>
+
+<p>Navid Emamdoosta découvert une fuite potentielle de mémoire dans le pilote
+wifi mwifiex si l’opération probe échoue. L’impact de sécurité n’est pas défini.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19062">CVE-2019-19062</a>
+
+<p>Navid Emamdoost a découvert une fuite potentielle de mémoire dans le
+sous-système AF_ALG si l’opération CRYPTO_MSG_GETALG échoue. Un utilisateur
+local pourrait éventuellement utiliser cela afin de provoquer un déni de service
+(épuisement de mémoire).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19066">CVE-2019-19066</a>
+
+<p>Navid Emamdoosta découvert une fuite potentielle de mémoire dans le pilote
+SCSI bfa si l’opération get_fc_host_stats échoue. L’impact de sécurité n’est pas
+défini.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19068">CVE-2019-19068</a>
+
+<p>Navid Emamdoost a découvert une fuite potentielle de mémoire dans le pilote
+wifi rtl8xxxu, dans le cas où il échoue à soumettre un tampon d’interruption
+au périphérique. L’impact de sécurité est peu évident.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19227">CVE-2019-19227</a>
+
+<p>Dan Carpenter a signalé des vérifications manquantes dans l’implémentation du
+protocole Appletalk, ce qui pourrait conduire à un déréférencement de pointeur
+NULL. L’impact de sécurité n’est pas défini.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19332">CVE-2019-19332</a>
+
+<p>L’outil syzkaller a découvert une vérification manquante de limites dans
+l’implémentation de KVM pour x86, ce qui pourrait conduire à un dépassement de
+tampon de tas. Un utilisateur local autorisé à utiliser KVM pourrait utiliser
+cela afin de provoquer un déni de service (corruption de mémoire ou plantage) ou,
+éventuellement, pour une élévation des privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19447">CVE-2019-19447</a>
+
+<p>Il a été découvert que le pilote de système de fichiers ext4 ne gérait pas de
+manière sécurisée le détachement d’un inœud qui, à cause de la corruption du
+système, a déjà un compte de liens à zéro. Un attaquant capable de monter des
+volumes ext4 arbitraires pourrait utiliser cela pour provoquer un déni de service
+(corruption de mémoire ou plantage) ou éventuellement pour une élévation des
+privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19523">CVE-2019-19523</a>
+
+<p>L’outil syzkaller a découvert un bogue d’utilisation de mémoire après
+libération dans le pilote USB adutux. Un attaquant capable d’ajouter ou de
+retirer des périphériques USB pourrait utiliser cela afin de provoquer un déni
+de service (corruption de mémoire ou plantage) ou, éventuellement, pour une
+élévation des privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19524">CVE-2019-19524</a>
+
+<p>L’outil syzkaller a découvert une situation de compétition dans la
+bibliothèque ff-memless utilisée par les pilotes d’entrée. Un attaquant capable
+d’ajouter ou de retirer des périphériques USB pourrait utiliser cela afin de
+provoquer un déni de service (corruption de mémoire ou plantage) ou,
+éventuellement, pour une élévation des privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19525">CVE-2019-19525</a>
+
+<p>L’outil syzkaller a découvert un bogue d’utilisation de mémoire après
+libération dans le pilote atusb pour le réseautage IEEE 802.15.4. Un attaquant
+capable d’ajouter ou retirer des périphériques USB pourrait éventuellement
+utiliser cela pour provoquer un déni de service (corruption de mémoire ou
+plantage) ou pour une élévation des privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19527">CVE-2019-19527</a>
+
+<p>L’outil syzkaller a découvert que le pilote hiddev ne gérait pas les
+situations de compétition correctement entre une tâche ouvrant le périphérique
+et la déconnexion du matériel sous-jacent. Un utilisateur local autorisé à
+accéder aux périphériques hiddev et capable d’ajouter ou retirer des
+périphériques USB, pourrait utiliser cela afin de provoquer un déni de service
+(corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des
+privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19530">CVE-2019-19530</a>
+
+<p>L’outil syzkaller a découvert une utilisation potentielle de mémoire après
+libération dans le pilote de réseau cdc-acm. Un attaquant capable d’ajouter des
+périphériques USB pourrait utiliser cela afin de provoquer un déni de service
+(corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des
+privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19531">CVE-2019-19531</a>
+
+<p>L’outil syzkaller a découvert un bogue d’utilisation de mémoire après
+libération dans le pilote USB yurex. Un attaquant capable d’ajouter ou retirer
+des périphériques USB pourrait utiliser cela afin de provoquer un déni de
+service (corruption de mémoire ou plantage) ou, éventuellement, pour une
+élévation des privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19532">CVE-2019-19532</a>
+
+<p>L’outil syzkaller a découvert un dépassement potentiel de tampon de tas dans
+pilote d’entrée hid-gaff et qui a été aussi trouvé dans beaucoup d’autres pilotes
+d’entrée. Un attaquant capable d’ajouter des périphériques USB pourrait utiliser
+cela afin de provoquer un déni de service (corruption de mémoire ou plantage)
+ou, éventuellement, pour une élévation des privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19533">CVE-2019-19533</a>
+
+<p>L’outil syzkaller a découvert que le pilote de média ttusb-dec manquait d’une
+initialisation de structure, ce qui pourrait divulguer des informations
+sensibles de la mémoire du noyau.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19534">CVE-2019-19534</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2019-19535">CVE-2019-19535</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2019-19536">CVE-2019-19536</a>
+
+<p>L’outil syzkaller a découvert que le pilote CAN peak_usb manquait d’une
+initialisation de quelques structures, ce qui pourrait divulguer des
+informations sensibles de la mémoire du noyau.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19537">CVE-2019-19537</a>
+
+<p>L’outil syzkaller a découvert des situations de compétition dans la pile USB,
+impliquant des enregistrements de périphérique caractère. Un attaquant capable
+d’ajouter des périphériques USB pourrait utiliser cela afin de provoquer un déni
+de service (corruption de mémoire ou plantage) ou, éventuellement, pour une
+élévation des privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19767">CVE-2019-19767</a>
+
+<p>L’outil syzkaller a découvert que des volumes ext4 contrefaits pourraient
+déclencher un dépassement de tampon dans le pilote de système de fichiers ext4.
+Un attaquant capable de monter de tels volumes pourrait utiliser cela afin de
+provoquer un déni de service (corruption de mémoire ou plantage) ou,
+éventuellement, pour une élévation des privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19947">CVE-2019-19947</a>
+
+<p>Il a été découvert que le pilote CAN kvaser_usb manquait d’une initialisation
+de quelques structures, ce qui pourrait divulguer des informations sensibles de
+la mémoire du noyau.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19965">CVE-2019-19965</a>
+
+<p>Gao Chuan a signalé une situation de compétition dans la bibliothèque libsas
+utilisée par les pilotes SCSI d’hôte, ce qui pourrait conduire à un
+déréférencement de pointeur NULL. Un attaquant capable d’ajouter ou de retirer
+des périphériques SCSI pourrait utiliser cela afin de provoquer un déni de
+service (bogue/oops).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20096">CVE-2019-20096</a>
+
+<p>L’outil Hulk Robot a découvert une fuite potentielle de mémoire dans
+l’implémentation du protocole DCCP. Cela peut être exploitable par des
+utilisateurs locaux ou par des attaquants distants si le système utilise DCCP,
+pour provoquer un déni de service (épuisement de mémoire).</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
+la version 4.9.210-1~deb8u1. Cette mise à jour corrige de plus les bogues de
+Debian <a href="https://bugs.debian.org/869511">n° 869511</a> et <a
+href="https://bugs.debian.org/945023">n° 945023</a>, et inclut d’autres
+correctifs de bogues à partir de mises à jour de stable, 4.9.190-4.9.210
+inclus.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets linux-4.9.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2114.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2131-2.wml b/french/lts/security/2020/dla-2131-2.wml
new file mode 100644
index 00000000000..fff82f39163
--- /dev/null
+++ b/french/lts/security/2020/dla-2131-2.wml
@@ -0,0 +1,25 @@
+#use wml::debian::translation-check translation="386ede010834f68bc989145aa1b8ea16d3fb27fd" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de régression pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Il a été découvert qu’il existait une régression dans le précédent correctif,
+ aboutissant dans l’erreur suivante :</p>
+
+<p>ERROR: cannot compile regular expression: Error while compiling regular
+expression ^(?:[^%]+|%%)*%[+- 0#]?[0-9]*([.][0-9]+)?l[eEfF](?:[^%]+|%%)
+*%s(?:[^%]+|%%)*$ at char 18: range out of order in character class (^(?:[
+^%]+|%%)*%[+- 0#]?[0-9]*([.][0-9]+)?l[eEfF](?:[^%]+|%%)*%s(?:[^%]+|%%)*$)</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 1.4.8-1.2+deb8u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets rrdtool.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2131-2.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2131.wml b/french/lts/security/2020/dla-2131.wml
new file mode 100644
index 00000000000..818dfc26b2d
--- /dev/null
+++ b/french/lts/security/2020/dla-2131.wml
@@ -0,0 +1,25 @@
+#use wml::debian::translation-check translation="b25248d8e087f29d26d418cae8cf86e44cddba6b" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Plusieurs vulnérabilités de chaîne de formatage dans RRDtool, telle
+qu’utilisée dans Zenoss Core avant la version 4.2.5 et d’autres produits,
+permettaient à des attaquants distants d’exécuter du code arbitraire ou de
+causer un déni de service (plantage d'application) à l'aide d'un troisième
+argument contrefait dans la fonction rrdtool.graph, c'est-à-dire ZEN-15415, un
+problème relatif à
+<a href="https://security-tracker.debian.org/tracker/CVE-2013-2131">CVE-2013-2131</a>.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 1.4.8-1.2+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets rrdtool.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2131.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy