From fe63746b74ad704d31e4336ae3336c6accc3560a Mon Sep 17 00:00:00 2001 From: jptha-guest Date: Sun, 9 Aug 2020 10:35:43 +0200 Subject: Proofread + initial translations --- french/lts/security/2020/dla-2306.wml | 28 +++++++++++++++++++++++ french/lts/security/2020/dla-2314.wml | 2 +- french/lts/security/2020/dla-2316.wml | 22 ++++++++++++++++++ french/lts/security/2020/dla-2317.wml | 23 +++++++++++++++++++ french/lts/security/2020/dla-2318.wml | 42 +++++++++++++++++++++++++++++++++++ french/security/2020/dsa-4741.wml | 2 +- french/security/2020/dsa-4742.wml | 2 +- 7 files changed, 118 insertions(+), 3 deletions(-) create mode 100644 french/lts/security/2020/dla-2306.wml create mode 100644 french/lts/security/2020/dla-2316.wml create mode 100644 french/lts/security/2020/dla-2317.wml create mode 100644 french/lts/security/2020/dla-2318.wml diff --git a/french/lts/security/2020/dla-2306.wml b/french/lts/security/2020/dla-2306.wml new file mode 100644 index 00000000000..45e6bd67f33 --- /dev/null +++ b/french/lts/security/2020/dla-2306.wml @@ -0,0 +1,28 @@ +#use wml::debian::translation-check translation="4c564f5fb1d050db055c5841ac5cd8e600092dc9" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + +

Il a été découvert qu’il existait un problème d’échappement dans +libphp-phpmailer, une classe d’utilitaires de création de courriel pour le +langage de programmation PHP.

+ +

Les en-têtes « Content-Type » et « Content-Disposition » pouvaient +permettre à des pièces jointes de fichier de contourner les filtres pour +pièces jointes de correspondance d’extension de nom de fichier.

+ +

Pour Debian 9 Stretch, ce problème a été corrigé dans +la version 5.2.14+dfsg-2.3+deb9u2.

+ +

Nous vous recommandons de mettre à jour vos paquets libphp-phpmailer.

+ +

Pour disposer d'un état détaillé sur la sécurité de libphp-phpmailer, veuillez +consulter sa page de suivi de sécurité à l'adresse : +https://security-tracker.debian.org/tracker/libphp-phpmailer

+ +

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : https://wiki.debian.org/LTS.

+
+ +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2306.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2314.wml b/french/lts/security/2020/dla-2314.wml index 12a91571633..67f90609b52 100644 --- a/french/lts/security/2020/dla-2314.wml +++ b/french/lts/security/2020/dla-2314.wml @@ -14,7 +14,7 @@ incomplet.

  • CVE-2020-3350 -

    Une utilisateur malveillant pouvait amener clamscan, clamdscan ou clamonacc +

    Un utilisateur malveillant pouvait amener clamscan, clamdscan ou clamonacc à déplacer ou supprimer un fichier différent de celui attendu quand ceux-ci étaient utilisés avec une des options --move ou --remove. Cela pouvait être utilisé pour supprimer des fichiers spéciaux du système.

  • diff --git a/french/lts/security/2020/dla-2316.wml b/french/lts/security/2020/dla-2316.wml new file mode 100644 index 00000000000..45d39ab2f89 --- /dev/null +++ b/french/lts/security/2020/dla-2316.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="39d9acb1fef97ee53ea7f67a1b8b9eb3f02251da" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + +

    Le texte de la DLA est dans le CVE en référence.

    + +

    Pour Debian 9 Stretch, ce problème a été corrigé dans +la version 1.12.0-1+deb9u1.

    + +

    Nous vous recommandons de mettre à jour vos paquets ruby-kramdown.

    + +

    Pour disposer d'un état détaillé sur la sécurité de ruby-kramdown, veuillez +consulter sa page de suivi de sécurité à l'adresse : +https://security-tracker.debian.org/tracker/ruby-kramdown

    + +

    Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : https://wiki.debian.org/LTS.

    +
    + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2316.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2317.wml b/french/lts/security/2020/dla-2317.wml new file mode 100644 index 00000000000..3a3b7e09ad2 --- /dev/null +++ b/french/lts/security/2020/dla-2317.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="5450f28d513c4b1c1be7f25d60581d6b8d2d3517" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + +

    Il a été constaté que dans Pillow avant la version 7.1.0, il existait +plusieurs lectures hors limites dans libImaging/FliDecode.c.

    + +

    Pour Debian 9 Stretch, ce problème a été corrigé dans +la version 4.0.0-4+deb9u2.

    + +

    Nous vous recommandons de mettre à jour vos paquets pillow.

    + +

    Pour disposer d'un état détaillé sur la sécurité de pillow, veuillez +consulter sa page de suivi de sécurité à l'adresse : +https://security-tracker.debian.org/tracker/pillow

    + +

    Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : https://wiki.debian.org/LTS.

    +
    + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2317.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2318.wml b/french/lts/security/2020/dla-2318.wml new file mode 100644 index 00000000000..07d6f6bad3d --- /dev/null +++ b/french/lts/security/2020/dla-2318.wml @@ -0,0 +1,42 @@ +#use wml::debian::translation-check translation="7cdd275781d3e7d1cada57d742b9f7cebdf7a845" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + +

    Les CVE suivants ont été signalés à l’encontre de src:wpa.

    + + + +

    Pour Debian 9 Stretch, ces problèmes ont été corrigés dans +la version 2:2.4-1+deb9u7.

    + +

    Nous vous recommandons de mettre à jour vos paquets wpa.

    + +

    Pour disposer d'un état détaillé sur la sécurité de wpa, veuillez +consulter sa page de suivi de sécurité à l'adresse : +https://security-tracker.debian.org/tracker/wpa

    + +

    Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : https://wiki.debian.org/LTS.

    +
    + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2318.data" +# $Id: $ diff --git a/french/security/2020/dsa-4741.wml b/french/security/2020/dsa-4741.wml index 5cf9ce9191e..3d1fd479f88 100644 --- a/french/security/2020/dsa-4741.wml +++ b/french/security/2020/dsa-4741.wml @@ -2,7 +2,7 @@ Mise à jour de sécurité

    Tobias Stoeckmann a découvert un dépassement d'entier dans la -bibliothèque JSON de json-c, qui pourrait avoir pour conséquence un déni de +bibliothèque json-c pour JSON, qui pourrait avoir pour conséquence un déni de service ou éventuellement l'exécution de code arbitraire lors du traitement de gros fichiers JSON mal formés.

    diff --git a/french/security/2020/dsa-4742.wml b/french/security/2020/dsa-4742.wml index 34b6b33e366..2c8311aa8f2 100644 --- a/french/security/2020/dsa-4742.wml +++ b/french/security/2020/dsa-4742.wml @@ -19,7 +19,7 @@ dans un fichier spécifié.

    firejail lors de la redirection d'une sortie au moyen de --output ou de --output-stderr, concaténait tous les paramètres de la ligne de commande en une chaîne unique passée à l'interpréteur de commande. Un attaquant doté du -contrôle sur les paramètres de l'application mise dans le bac à sable +contrôle sur les paramètres de la ligne de commande de l'application mise dans le bac à sable pourrait tirer avantage de ce défaut pour exécuter d'autres commandes arbitraires.

    -- cgit v1.2.3