diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-03-14 07:55:40 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-03-14 07:55:40 +0100 |
commit | f8268c7c3ecfbfbc2b17614bbe7e92f41214b62f (patch) | |
tree | df08eb4cd2baf5bccbde6dfea34867256576f4c1 /french/lts | |
parent | 31c7a7b6bb475b25bd49c6a9516f9af7f874b6bc (diff) |
Initial translation
Diffstat (limited to 'french/lts')
-rw-r--r-- | french/lts/security/2020/dla-2141.wml | 35 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2142.wml | 33 |
2 files changed, 68 insertions, 0 deletions
diff --git a/french/lts/security/2020/dla-2141.wml b/french/lts/security/2020/dla-2141.wml new file mode 100644 index 00000000000..e10be3801ee --- /dev/null +++ b/french/lts/security/2020/dla-2141.wml @@ -0,0 +1,35 @@ +#use wml::debian::translation-check translation="7f681b3f47dd0796e3a9f61a39732e6fb10ba33f" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Les CVE suivants ont été signalés à propos de yubikey-val.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10184">CVE-2020-10184</a> + +<p>Le terminal de vérification dans le serveur de vérification d’YubiKey avant +la version 2.40 ne vérifiait pas la longueur des requêtes SQL. Cela permettait à +des attaquants distants de provoquer un déni de service, autrement dit, une +injection SQL.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10185">CVE-2020-10185</a> + +<p>Le terminal de vérification dans le serveur de vérification d’YubiKey avant +la version 2.40 permettait à des attaquants distants de rejouer un OTP.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans +la version 2.27-1+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets yubikey-val.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2141.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2142.wml b/french/lts/security/2020/dla-2142.wml new file mode 100644 index 00000000000..165b5e47785 --- /dev/null +++ b/french/lts/security/2020/dla-2142.wml @@ -0,0 +1,33 @@ +#use wml::debian::translation-check translation="38529fd25d5a417468faf6eec715b30e3cd064e4" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Il a été découvert qu’il existait une vulnérabilité de dépassement de tampon +dans <a href="http://slirp.sourceforge.net/">slirp</a>, un émulateur SLIP/PPP +pour utiliser un compte d’interpréteur d’accès par ligne commuté. Cela était +provoqué par une utilisation incorrecte des valeurs de renvoi +de <tt>snprintf(3)</tt>.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8608">CVE-2020-8608</a> + +<p>Dans libslirp 4.1.0, tel qu’utilisé dans QEMU 4.2.0, tcp_subr.c utilise +improprement les valeurs de renvoi, conduisant à un dépassement de tampon dans +le code ultérieur.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans +la version 1:1.0.17-7+deb8u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets slirp.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2142.data" +# $Id: $ |