aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2020-03-14 07:55:40 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2020-03-14 07:55:40 +0100
commitf8268c7c3ecfbfbc2b17614bbe7e92f41214b62f (patch)
treedf08eb4cd2baf5bccbde6dfea34867256576f4c1 /french/lts
parent31c7a7b6bb475b25bd49c6a9516f9af7f874b6bc (diff)
Initial translation
Diffstat (limited to 'french/lts')
-rw-r--r--french/lts/security/2020/dla-2141.wml35
-rw-r--r--french/lts/security/2020/dla-2142.wml33
2 files changed, 68 insertions, 0 deletions
diff --git a/french/lts/security/2020/dla-2141.wml b/french/lts/security/2020/dla-2141.wml
new file mode 100644
index 00000000000..e10be3801ee
--- /dev/null
+++ b/french/lts/security/2020/dla-2141.wml
@@ -0,0 +1,35 @@
+#use wml::debian::translation-check translation="7f681b3f47dd0796e3a9f61a39732e6fb10ba33f" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Les CVE suivants ont été signalés à propos de yubikey-val.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10184">CVE-2020-10184</a>
+
+<p>Le terminal de vérification dans le serveur de vérification d’YubiKey avant
+la version 2.40 ne vérifiait pas la longueur des requêtes SQL. Cela permettait à
+des attaquants distants de provoquer un déni de service, autrement dit, une
+injection SQL.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10185">CVE-2020-10185</a>
+
+<p>Le terminal de vérification dans le serveur de vérification d’YubiKey avant
+la version 2.40 permettait à des attaquants distants de rejouer un OTP.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
+la version 2.27-1+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets yubikey-val.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2141.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2142.wml b/french/lts/security/2020/dla-2142.wml
new file mode 100644
index 00000000000..165b5e47785
--- /dev/null
+++ b/french/lts/security/2020/dla-2142.wml
@@ -0,0 +1,33 @@
+#use wml::debian::translation-check translation="38529fd25d5a417468faf6eec715b30e3cd064e4" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Il a été découvert qu’il existait une vulnérabilité de dépassement de tampon
+dans <a href="http://slirp.sourceforge.net/">slirp</a>, un émulateur SLIP/PPP
+pour utiliser un compte d’interpréteur d’accès par ligne commuté. Cela était
+provoqué par une utilisation incorrecte des valeurs de renvoi
+de <tt>snprintf(3)</tt>.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8608">CVE-2020-8608</a>
+
+<p>Dans libslirp 4.1.0, tel qu’utilisé dans QEMU 4.2.0, tcp_subr.c utilise
+improprement les valeurs de renvoi, conduisant à un dépassement de tampon dans
+le code ultérieur.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
+la version 1:1.0.17-7+deb8u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets slirp.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2142.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy