diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-03-23 07:53:17 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-03-23 07:53:17 +0100 |
commit | 6be827e12f0584e5e67bf84199cfb5fa7f2db1af (patch) | |
tree | 8f08d646d3c6be65b715532b6667d3e65e7299a5 /french | |
parent | 96bb127851c6b8867ef7900b37f4d86290e023fa (diff) |
Initial translation
Diffstat (limited to 'french')
-rw-r--r-- | french/lts/security/2020/dla-2152.wml | 21 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2153.wml | 36 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2154.wml | 43 |
3 files changed, 100 insertions, 0 deletions
diff --git a/french/lts/security/2020/dla-2152.wml b/french/lts/security/2020/dla-2152.wml new file mode 100644 index 00000000000..e67e72232a6 --- /dev/null +++ b/french/lts/security/2020/dla-2152.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="9787bde7aabcb5f028efad91250c2568ec1ae18c" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Une vulnérabilité a été découverte dans graphicsmagick, une collection +d’outils de traitement d’images, qui permet à un attaquant de lire des fichiers +arbitraires à l'aide d'une image contrefaite à cause de TranslateTextEx pour SVG.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans +la version 1.3.20-3+deb8u9.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2152.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2153.wml b/french/lts/security/2020/dla-2153.wml new file mode 100644 index 00000000000..a2265dd8290 --- /dev/null +++ b/french/lts/security/2020/dla-2153.wml @@ -0,0 +1,36 @@ +#use wml::debian::translation-check translation="51763aba27b9d66db99fcc27f02ef7384e2ec8c0" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Les CVE suivants ont été signalés envers jackson-databind.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10672">CVE-2020-10672</a> + +<p>jackson-databind 2.x avant 2.9.10.4 de FasterXML gère incorrectement +l’interaction entre les gadgets de sérialisation et la saisie, associée à +org.apache.aries.transaction.jms.internal.XaPooledConnectionFactory +(c'est-à-dire aries.transaction.jms).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10673">CVE-2020-10673</a> + +<p>jackson-databind 2.x avant 2.9.10.4 de FasterXML gère incorrectement +l’interaction entre les gadgets de sérialisation et la saisie, associée à +com.caucho.config.types.ResourceRef (c'est-à-dire caucho-quercus).</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans +la version 2.4.2-2+deb8u13.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets jackson-databind.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2153.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2154.wml b/french/lts/security/2020/dla-2154.wml new file mode 100644 index 00000000000..af402f7c2bf --- /dev/null +++ b/french/lts/security/2020/dla-2154.wml @@ -0,0 +1,43 @@ +#use wml::debian::translation-check translation="a419bf7a902585eb074afc7f74774a1f7f705e0a" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Les CVE suivants ont été signalés envers phpmyadmin.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10802">CVE-2020-10802</a> + +<p>Dans phpMyAdmin 4.x avant 4.9.5, une vulnérabilité d’injection SQL a été +découverte quand certains paramètres ne sont pas correctement protégés lors de la +création de requêtes pour des actions de recherche dans +libraries/classes/Controllers/Table/TableSearchController.php. +Un attaquant peut générer une base de données ou un nom de table contrefaits. +L’attaque peut être réalisée si un utilisateur tente certaines opérations de +recherche dans la base de données ou la table malveillante.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10803">CVE-2020-10803</a> + +<p>Dans phpMyAdmin 4.x avant 4.9.5, une vulnérabilité d’injection SQL +a été découverte où du code malveillant pourrait être utilisé pour déclencher +une attaque XSS jusqu’à récupérer et afficher des résultats (dans +tbl_get_field.php et libraries/classes/Display/Results.php). +L’attaquant doit être capable d’insérer des données contrefaites dans certaines +tables de base de données, ce qui, lorsque récupérées (par exemple, à travers la table +Browse), permet de déclencher une attaque XSS.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans +la version 4:4.2.12-2+deb8u9.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets phpmyadmin.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2154.data" +# $Id: $ |