aboutsummaryrefslogtreecommitdiffstats
path: root/french/security
diff options
context:
space:
mode:
authorJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2020-02-01 19:30:15 +0100
committerJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2020-02-01 19:30:15 +0100
commit70b7820dd0a9cb87f5fb86bc0ec7dd57d6bfb97a (patch)
tree29f66c9f5b80a4ff56783a39429e9bf48f46e6e0 /french/security
parent05c92a06a713e3ea9b7bbbcb9269907b03b20f2e (diff)
(fr) DSA 4612-4614, initial translation
Diffstat (limited to 'french/security')
-rw-r--r--french/security/2020/dsa-4612.wml24
-rw-r--r--french/security/2020/dsa-4613.wml23
-rw-r--r--french/security/2020/dsa-4614.wml31
3 files changed, 78 insertions, 0 deletions
diff --git a/french/security/2020/dsa-4612.wml b/french/security/2020/dsa-4612.wml
new file mode 100644
index 00000000000..8698fc96e20
--- /dev/null
+++ b/french/security/2020/dsa-4612.wml
@@ -0,0 +1,24 @@
+#use wml::debian::translation-check translation="fb7d29f63f0954976c5fc7cf9c9bddd6cbb49710" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Les modules d'authentification LDAP pour le serveur Jabber/XMPP Prosody
+validaient incorrectement les adresses XMPP lorsqu'ils vérifiaient si un
+utilisateur bénéficiait d'un accès administrateur.</p>
+
+<p>Pour la distribution oldstable (Stretch), ce problème a été corrigé dans
+la version 0.0~hg20170123.3ed504b944e5+dfsg-1+deb9u1.</p>
+
+<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
+version 0.0~hg20190203.b54e98d5c4a1+dfsg-1+deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets prosody-modules.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de prosody-modules,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/prosody-modules">\
+https://security-tracker.debian.org/tracker/prosody-modules</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2020/dsa-4612.data"
+# $Id: $
diff --git a/french/security/2020/dsa-4613.wml b/french/security/2020/dsa-4613.wml
new file mode 100644
index 00000000000..704a39f0cb2
--- /dev/null
+++ b/french/security/2020/dsa-4613.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="e25d434dcac8f08adc70199ce09f30f14d4e8555" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Une vulnérabilité de dépassement de tampon de tas a été découverte dans
+la fonction idn2_to_ascii_4i() dans libidn2, la bibliothèque GNU pour les
+noms de domaines internationalisés (Internationalized Domain Names — IDN).
+Cela pourrait avoir pour conséquence un déni de service ou l'exécution de
+code arbitraire lors du traitement d'une longue chaîne de domaine.</p>
+
+<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la
+version 2.0.5-1+deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets libidn2.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de libidn2, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/libidn2">\
+https://security-tracker.debian.org/tracker/libidn2</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2020/dsa-4613.data"
+# $Id: $
diff --git a/french/security/2020/dsa-4614.wml b/french/security/2020/dsa-4614.wml
new file mode 100644
index 00000000000..d3db3869403
--- /dev/null
+++ b/french/security/2020/dsa-4614.wml
@@ -0,0 +1,31 @@
+#use wml::debian::translation-check translation="10d6441f58b80849b1c23b3599dafc9a773a04f2" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Joe Vennix a découvert une vulnérabilité de dépassement de pile dans
+sudo, un programme conçu pour donner des droits limités de superutilisateur
+à des utilisateurs particuliers, déclenchable lorsque sudo est configuré
+avec l'option <q>pwfeedback</q> activée. Un utilisateur non privilégié
+peut tirer avantage de ce défaut pour obtenir les privilèges complets du
+superutilisateur.</p>
+
+<p>Plus de détails sont disponibles dans l'annonce amont à l'adresse
+<a href="https://www.sudo.ws/alerts/pwfeedback.html">https://www.sudo.ws/alerts/pwfeedback.html</a> .</p>
+
+<p>Pour la distribution oldstable (Stretch), ce problème a été corrigé dans
+la version 1.8.19p1-2.1+deb9u2.</p>
+
+<p>Pour la distribution stable (Buster), l'exploitation du bogue est
+empêchée du fait d'une modification du traitement de fin de fichier (EOF)
+introduite dans la version 1.8.26.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets sudo.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de sudo, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/sudo">\
+https://security-tracker.debian.org/tracker/sudo</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2020/dsa-4614.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy