diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-15 16:07:36 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-15 16:07:36 +0100 |
commit | e9f002d548346d5b6ca3f929065e02b94a8ced8c (patch) | |
tree | d895f18e39d59a1a19b2b9215845a284ee3fb0ac | |
parent | 10834fdfbb7445cb728de2420da02e1e9c0ab54c (diff) |
(fr) initial translation
-rw-r--r-- | french/lts/security/2018/dla-1570.wml | 22 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1571.wml | 19 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1572.wml | 22 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1573.wml | 68 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1574.wml | 22 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1575.wml | 28 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1576.wml | 19 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1577.wml | 19 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1578.wml | 53 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1579.wml | 38 |
10 files changed, 310 insertions, 0 deletions
diff --git a/french/lts/security/2018/dla-1570.wml b/french/lts/security/2018/dla-1570.wml new file mode 100644 index 00000000000..33080401332 --- /dev/null +++ b/french/lts/security/2018/dla-1570.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs problèmes ont été découverts dans le serveur de base de données +MariaDB. Ces vulnérabilités sont corrigées en mettant à niveau MariaDB vers la +nouvelle version 10.0.37 de l’amont. Veuillez consulter les notes de publication +de MariaDB 10.0 pour de plus amples détails :</p> + +<p><url "https://mariadb.com/kb/en/mariadb/mariadb-10037-release-notes/"></p> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 10.0.37-0+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets mariadb-10.0.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1570.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1571.wml b/french/lts/security/2018/dla-1571.wml new file mode 100644 index 00000000000..882912cd305 --- /dev/null +++ b/french/lts/security/2018/dla-1571.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web +Firefox de Mozilla, qui pourraient aboutir à l'exécution de code arbitraire, +une augmentation de droits ou une divulgation d'informations.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 60.3.0esr-1~deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1571.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1572.wml b/french/lts/security/2018/dla-1572.wml new file mode 100644 index 00000000000..1030633305d --- /dev/null +++ b/french/lts/security/2018/dla-1572.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Il existait a une vulnérabilité de déni de service (DoS) dans le serveur +web/mandataire nginx.</p> + +<p>Comme il n’existait pas de validation pour la taille d’atom de 64 bits dans +un fichier MP4, cela pouvait conduire à une utilisation excessive de CPU lorsque +la taille était zéro, ou à divers autres problèmes à cause d’un dépassement +d'entier par le bas lors du calcul de la taille de données d’atom, incluant des +erreurs de segmentation ou même une divulgation de mémoire du processus au +travail.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans +la version 1.6.2-5+deb8u6 de nginx.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets nginx.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1572.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1573.wml b/french/lts/security/2018/dla-1573.wml new file mode 100644 index 00000000000..4b9c12c12ef --- /dev/null +++ b/french/lts/security/2018/dla-1573.wml @@ -0,0 +1,68 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans le micrologiciel pour les +puces wifi BCM43xx de Broadcom qui pourraient conduire à une augmentation de +droits ou une perte de confidentialité.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0801">CVE-2016-0801</a> + +<p>L’équipe de Broadgate a découvert des défauts dans le traitement de paquets +dans le micrologiciel wifi et les pilotes propriétaires de Broadcom. Cela +pourrait conduire à l’exécution de code à distance. Cependant, cette +vulnérabilité est considérée comme n’affectant pas les pilotes utilisés dans +Debian.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0561">CVE-2017-0561</a> + +<p>Gal Beniamini de Project Zero a découvert un défaut dans l’implémentation +TDLS du micrologiciel wifi de Broadcom. Cela pourrait être exploité par un +attaquant dans le même réseau WPA2 pour exécuter du code dans le microcontrôleur +wifi.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9417">CVE-2017-9417</a> / +#869639 + +<p>Nitay Artenstein de Exodus Intelligence a découvert un défaut dans +l’implémentation WMM du micrologiciel wifi de Broadcom. Cela pourrait être +exploité par un attaquant proche pour exécuter du code dans le microcontrôleur +wifi.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13077">CVE-2017-13077</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2017-13078">CVE-2017-13078</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2017-13079">CVE-2017-13079</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2017-13080">CVE-2017-13080</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2017-13081">CVE-2017-13081</a> + +<p>Mathy Vanhoef du groupe de recherche imec-DistriNet de KU Leuven a découvert +plusieurs vulnérabilités dans le protocole WPA utilisé pour l’authentification +dans les réseaux sans fil, contribuant à <q>KRACK</q>.</p> + +<p>Un attaquant exploitant les vulnérabilités pourrait forcer le système +vulnérable à réutiliser des clefs de session chiffrée, permettant une série +d’attaques cryptographiques à l’encontre des algorithmes de chiffrement utilisés +dans WPA1 et WPA2.</p> + +<p>Ces vulnérabilités sont corrigés seulement pour certaines puces wifi de + Broadcom et peuvent être toujours présentes dans le micrologiciel d’autres +matériels wifi.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la +version 20161130-4~deb8u1. Cette version ajoute aussi de nouveaux micrologiciels +et paquets à utiliser avec Linux 4.9, et réajoute des +firmware-{adi,ralink} comme paquets de transition.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets firmware-nonfree.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1573.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1574.wml b/french/lts/security/2018/dla-1574.wml new file mode 100644 index 00000000000..d22ccdda6b3 --- /dev/null +++ b/french/lts/security/2018/dla-1574.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<ul> +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18025">CVE-2018-18025</a> +<p>Correctif pour une lecture hors limites de tampon basé sur le tas qui peut +aboutir à un déni de service à l'aide d'un fichier contrefait.</p></li> +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 8:6.8.9.9-5+deb8u15.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1574.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1575.wml b/french/lts/security/2018/dla-1575.wml new file mode 100644 index 00000000000..d1fb6526cf8 --- /dev/null +++ b/french/lts/security/2018/dla-1575.wml @@ -0,0 +1,28 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird : +plusieurs erreurs de sécurité pour la mémoire et d’utilisation après libération +pourraient conduire à l'exécution de code arbitraire ou à un déni de service.</p> + +<p>Debian suit les publications de l’amont de Thunderbird. La prise en charge +pour la série 52.x est terminée, aussi à partir de cette mise à jour, nous +suivons désormais les publications 60.x.</p> + +<p>Entre 52.x et 60.x, Thunderbird a subi des mises à jour internes +significatives, ce qui le rend incompatible avec un certain nombre d’extensions. +Pour plus d’informations, veuillez vous référer à +<a href="https://support.mozilla.org/en-US/kb/new-thunderbird-60">https://support.mozilla.org/en-US/kb/new-thunderbird-60</a></p> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:60.3.0-1~deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1575.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1576.wml b/french/lts/security/2018/dla-1576.wml new file mode 100644 index 00000000000..24bb2765293 --- /dev/null +++ b/french/lts/security/2018/dla-1576.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Il existait une vulnérabilité de divulgation potentielle de phrase secrète +SSH dans le système de gestion de configuration d’ansible.</p> + +<p>Le module <q>User</q> divulguait des données passées comme paramètre à +l’utilitaire ssh-keygen(1), révélant des identifiants en texte clair dans la +liste globale de processus.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans +la version 1.7.2+dfsg-2+deb8u1 d’ansible.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets ansible.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1576.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1577.wml b/french/lts/security/2018/dla-1577.wml new file mode 100644 index 00000000000..96880c2a866 --- /dev/null +++ b/french/lts/security/2018/dla-1577.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans l’hyperviseur Xen qui +pourraient aboutir à un déni de service, une fuite d’informations ou à une +augmentation de droits.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 4.4.4lts4-0+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets xen.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1577.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1578.wml b/french/lts/security/2018/dla-1578.wml new file mode 100644 index 00000000000..ef8a4e863fb --- /dev/null +++ b/french/lts/security/2018/dla-1578.wml @@ -0,0 +1,53 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été trouvés dans Spamassassin, qui pourraient +conduire à l’exécution de code à distance et à une attaque de déni de service +dans certaines circonstances.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1238">CVE-2016-1238</a> + +<p>Beaucoup de programmes Perl ne suppriment pas correctement le caractère « . » +(point) à la fin du tableau des répertoires include. Cela pourrait permettre à +des utilisateurs locaux d’augmenter leurs droits à l'aide d'un module de cheval de +Troie dans le répertoire de travail utilisé.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15705">CVE-2017-15705</a> + +<p>Une vulnérabilité de déni de service a été identifiée, existant dans +SpamAssassin d’Apache avant 3.4.2. Cette vulnérabilité survient avec certaines +balises non fermées de courriels qui font que le balisage est géré +incorrectement aboutissant à des arrêts d’analyse. Cela peut permettre à des +courriels soigneusement contrefaits, pouvant demander plus de temps d’analyse +que prévu, de conduire à un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11780">CVE-2018-11780</a> + +<p>Un bogue d’exécution potentielle de code à distance existe avec le greffon +PDFInfo SpamAssassin d’Apache avant 3.4.2.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11781">CVE-2018-11781</a> + +<p>SpamAssassin 3.4.2 d’Apache corrige une injection de code d’utilisateur local +dans la syntaxe de règle d’élément meta.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la +version 3.4.2-0+deb8u1. L’amont recommande fortement la mise à niveau vers la +dernière version amont. Aussi nous suivons ces recommandations et rétroportons +la version publiée comme faisant partie de la publication Stretch 9.6 +qui corrige aussi plusieurs bogues critiques.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets spamassassin.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1578.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1579.wml b/french/lts/security/2018/dla-1579.wml new file mode 100644 index 00000000000..8ba8c3f7f39 --- /dev/null +++ b/french/lts/security/2018/dla-1579.wml @@ -0,0 +1,38 @@ +#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans openjpeg2, le codec au code +source ouvert JPEG 2000.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17480">CVE-2017-17480</a> + +<p>Dépassement de tampon en écriture dû à un formatage manquant de longueur de +tampon dans l’appel fscanf (codecs jp3d et jpwl). Cette vulnérabilité peut être +exploitée par des attaquants distants utilisant des fichiers jp3d et jpwl +contrefaits pour provoquer un déni de service ou éventuellement une exécution de +code à distance.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18088">CVE-2018-18088</a> + +<p>Déréférencement de pointeur NULL causé par des composants d’image non valables +dans imagetopnm. Cette vulnérabilité peut être exploitée par des attaquants +distants utilisant des fichiers BMP contrefaits pour provoquer un déni de +service.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.1.0-2+deb8u5.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> + +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1579.data" +# $Id: $ |