diff options
author | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2020-09-28 01:35:21 +0200 |
---|---|---|
committer | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2020-09-28 01:35:21 +0200 |
commit | 1f787a29fc82970d2bc6c6e279e14d11591d6b59 (patch) | |
tree | 91c2a013fc15693063ce84d6be4d013433f60680 | |
parent | f86f5e3bef88499dc77aba5b5104fd8320e1c967 (diff) |
(fr) security/2020, fix the à+\n issue
-rw-r--r-- | french/security/2020-GRUB-UEFI-SecureBoot/index.wml | 16 | ||||
-rw-r--r-- | french/security/2020/dsa-4609.wml | 4 | ||||
-rw-r--r-- | french/security/2020/dsa-4615.wml | 4 | ||||
-rw-r--r-- | french/security/2020/dsa-4617.wml | 4 | ||||
-rw-r--r-- | french/security/2020/dsa-4624.wml | 4 | ||||
-rw-r--r-- | french/security/2020/dsa-4632.wml | 4 | ||||
-rw-r--r-- | french/security/2020/dsa-4637.wml | 4 | ||||
-rw-r--r-- | french/security/2020/dsa-4658.wml | 4 | ||||
-rw-r--r-- | french/security/2020/dsa-4667.wml | 4 | ||||
-rw-r--r-- | french/security/2020/dsa-4680.wml | 4 | ||||
-rw-r--r-- | french/security/2020/dsa-4691.wml | 4 | ||||
-rw-r--r-- | french/security/2020/dsa-4698.wml | 4 | ||||
-rw-r--r-- | french/security/2020/dsa-4701.wml | 8 | ||||
-rw-r--r-- | french/security/2020/dsa-4703.wml | 4 | ||||
-rw-r--r-- | french/security/2020/dsa-4735.wml | 4 | ||||
-rw-r--r-- | french/security/2020/dsa-4767.wml | 4 |
16 files changed, 40 insertions, 40 deletions
diff --git a/french/security/2020-GRUB-UEFI-SecureBoot/index.wml b/french/security/2020-GRUB-UEFI-SecureBoot/index.wml index 5f3ec2d938c..e535e6a01cc 100644 --- a/french/security/2020-GRUB-UEFI-SecureBoot/index.wml +++ b/french/security/2020-GRUB-UEFI-SecureBoot/index.wml @@ -133,8 +133,8 @@ l'amorçage sécurisé. Pour mettre un terme à cela, l'étape suivante pour Microsoft sera de bloquer ces binaires non sûrs pour les empêcher d'être exécutés par SB. Cette démarche est réussie en chargeant la liste <b>DBX</b>, une -fonctionnalité de la conception d'UEFI Secure Boot. Il a été demandé à -toutes les distributions Linux livrées avec des copies de shim signées par +fonctionnalité de la conception d'UEFI Secure Boot. Il a été demandé +à toutes les distributions Linux livrées avec des copies de shim signées par Microsoft de fournir des détails sur les binaires ou les clés concernés pour faciliter ce processus. Le <a href="https://uefi.org/revocationlistfile">fichier de la liste de @@ -148,10 +148,10 @@ avec Secure Boot. La chronologie <i>exacte</i> du déploiement de ce changement n'est pas encore claire. Les fournisseurs de BIOS et UEFI vont inclure la nouvelle liste de révocation dans les constructions de microcode pour le matériel -neuf à un certain moment. Microsoft <b>peut</b> aussi publier des mises à -jour pour des systèmes existants au moyen de Windows Update. Il est -possible que certaines distributions Linux fassent des mises à jour à -l'aide de leur propre processus de mises à jour de sécurité. Debian n'a +neuf à un certain moment. Microsoft <b>peut</b> aussi publier des mises +à jour pour des systèmes existants au moyen de Windows Update. Il est +possible que certaines distributions Linux fassent des mises à jour +à l'aide de leur propre processus de mises à jour de sécurité. Debian n'a <b>pas encore</b> fait cela, mais nous nous penchons sur la question pour le futur. </p> @@ -197,8 +197,8 @@ distants doivent faire l'objet d'un soin particulier. Pour ces raisons, il est fortement recommandé à <b>tous</b> les utilisateurs de Debian de prendre la précaution d'installer toutes les <a href="#package_updates">mises à jour recommandées</a> pour leurs -machines dès que possible, afin de réduire le risque de problèmes à -l'avenir. +machines dès que possible, afin de réduire le risque de problèmes +à l'avenir. </p> <h1><a name="package_updates">Paquets mis à jour</a></h1> diff --git a/french/security/2020/dsa-4609.wml b/french/security/2020/dsa-4609.wml index d8a71cb3487..fd1b274b9c4 100644 --- a/french/security/2020/dsa-4609.wml +++ b/french/security/2020/dsa-4609.wml @@ -2,8 +2,8 @@ <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux problèmes de sécurité ont été découverts dans l'interface de Python -avec le gestionnaire de paquets apt ; les téléchargements de paquets à -partir de dépôts non signés étaient rejetés de façon incorrecte et la +avec le gestionnaire de paquets apt ; les téléchargements de paquets +à partir de dépôts non signés étaient rejetés de façon incorrecte et la validation du hachage était basée sur MD5.</p> <p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés diff --git a/french/security/2020/dsa-4615.wml b/french/security/2020/dsa-4615.wml index 33dd13b9490..8f252a9bb36 100644 --- a/french/security/2020/dsa-4615.wml +++ b/french/security/2020/dsa-4615.wml @@ -1,8 +1,8 @@ #use wml::debian::translation-check translation="cc26fa4daf1ca0a0ad161b8f9a5b226f730a186c" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> -<p>Deux vulnérabilités ont été découvertes dans spamassassin, un filtre à -pourriels basé sur Perl effectuant des analyses de texte. Des fichiers de +<p>Deux vulnérabilités ont été découvertes dans spamassassin, un filtre +à pourriels basé sur Perl effectuant des analyses de texte. Des fichiers de règles ou de configuration malveillants, éventuellement téléchargés d'un serveur de mise à jour, pourraient exécuter des commandes arbitraires selon plusieurs scénarios.</p> diff --git a/french/security/2020/dsa-4617.wml b/french/security/2020/dsa-4617.wml index e2108150409..05910ca2a97 100644 --- a/french/security/2020/dsa-4617.wml +++ b/french/security/2020/dsa-4617.wml @@ -16,8 +16,8 @@ dans la version 5.11.3+dfsg1-1+deb10u3.</p> qtbase-opensource-src.</p> <p>Pour disposer d'un état détaillé sur la sécurité de -qtbase-opensource-src, veuillez consulter sa page de suivi de sécurité à -l'adresse : +qtbase-opensource-src, veuillez consulter sa page de suivi de sécurité +à l'adresse : <a href="https://security-tracker.debian.org/tracker/qtbase-opensource-src">\ https://security-tracker.debian.org/tracker/qtbase-opensource-src</a>.</p> </define-tag> diff --git a/french/security/2020/dsa-4624.wml b/french/security/2020/dsa-4624.wml index 6aa361f8b67..5e79eb91b46 100644 --- a/french/security/2020/dsa-4624.wml +++ b/french/security/2020/dsa-4624.wml @@ -8,8 +8,8 @@ visualisateur simple de documents multipages.</p> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000159">CVE-2017-1000159</a> -<p>Tobias Mueller a signalé que l'exportateur DVI dans evince est sujet à -une vulnérabilité d'injection de commande au moyen de noms de fichier +<p>Tobias Mueller a signalé que l'exportateur DVI dans evince est sujet +à une vulnérabilité d'injection de commande au moyen de noms de fichier contrefaits pour l'occasion.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11459">CVE-2019-11459</a> diff --git a/french/security/2020/dsa-4632.wml b/french/security/2020/dsa-4632.wml index 4e7ef3f2428..b0ab5dadfde 100644 --- a/french/security/2020/dsa-4632.wml +++ b/french/security/2020/dsa-4632.wml @@ -2,8 +2,8 @@ <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Ilja Van Sprundel a signalé un défaut de logique dans l'analyseur EAP -(Extensible Authentication Protocol) dans le démon du protocole point à -point (Point-to-Point Protocol Daemon - pppd). Un attaquant non authentifié +(Extensible Authentication Protocol) dans le démon du protocole point +à point (Point-to-Point Protocol Daemon - pppd). Un attaquant non authentifié peut tirer avantage de ce défaut pour déclencher un dépassement de pile, menant à un déni de service (plantage du démon pppd).</p> diff --git a/french/security/2020/dsa-4637.wml b/french/security/2020/dsa-4637.wml index 87870bbc05d..574ee816e1e 100644 --- a/french/security/2020/dsa-4637.wml +++ b/french/security/2020/dsa-4637.wml @@ -2,8 +2,8 @@ <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Kobus van Schoor a découvert que network-manager-ssh, un greffon pour -fournir l'intégration de VPN pour SSH dans NetworkManager, est prédisposé à -une vulnérabilité d'élévation de privilèges. Un utilisateur local doté des +fournir l'intégration de VPN pour SSH dans NetworkManager, est prédisposé +à une vulnérabilité d'élévation de privilèges. Un utilisateur local doté des droits pour modifier une connexion peut tirer avantage de ce défaut pour exécuter des commandes arbitraires en tant que superutilisateur.</p> diff --git a/french/security/2020/dsa-4658.wml b/french/security/2020/dsa-4658.wml index c319c1ad331..3d88d8587c2 100644 --- a/french/security/2020/dsa-4658.wml +++ b/french/security/2020/dsa-4658.wml @@ -8,8 +8,8 @@ webkit2gtk :</p> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11793">CVE-2020-11793</a> - <p>Cim Stordal a découvert qu'un contenu web contrefait peut mener à -l'exécution de code arbitraire ou à un déni de service.</p></li> + <p>Cim Stordal a découvert qu'un contenu web contrefait peut mener +à l'exécution de code arbitraire ou à un déni de service.</p></li> </ul> diff --git a/french/security/2020/dsa-4667.wml b/french/security/2020/dsa-4667.wml index aa3343d072b..b0dd250ed60 100644 --- a/french/security/2020/dsa-4667.wml +++ b/french/security/2020/dsa-4667.wml @@ -25,8 +25,8 @@ sensibles à partir de la mémoire du noyau.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a> <p>Le pilote vhost_net ne validait pas correctement le type des sockets -configurés comme « backend ». Un utilisateur local autorisé à accéder à -/dev/vhost-net pourrait utiliser cela pour provoquer une corruption de pile +configurés comme « backend ». Un utilisateur local autorisé à accéder +à /dev/vhost-net pourrait utiliser cela pour provoquer une corruption de pile au moyen d'appels système contrefaits, avec pour conséquence un déni de service (plantage) ou éventuellement une élévation de privilèges.</p></li> diff --git a/french/security/2020/dsa-4680.wml b/french/security/2020/dsa-4680.wml index d8f4808387b..b1d338fa68b 100644 --- a/french/security/2020/dsa-4680.wml +++ b/french/security/2020/dsa-4680.wml @@ -12,8 +12,8 @@ dans la version 9.0.31-1~deb10u1. Le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2020-1938">\ CVE-2020-1938</a> peut nécessiter des changements de configuration quand Tomcat est utilisé avec le connecteur AJP, par exemple en combinaison avec -libapache-mod-jk. Par exemple, l'attribut <q>secretRequired</q> est réglé à -<q>true</q> par défaut désormais. Pour les configurations qui sont +libapache-mod-jk. Par exemple, l'attribut <q>secretRequired</q> est réglé +à <q>true</q> par défaut désormais. Pour les configurations qui sont affectées, il est recommandé d'examiner <a href="https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html">\ https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html</a> diff --git a/french/security/2020/dsa-4691.wml b/french/security/2020/dsa-4691.wml index 2dc7ce9af2e..160a325ed98 100644 --- a/french/security/2020/dsa-4691.wml +++ b/french/security/2020/dsa-4691.wml @@ -2,8 +2,8 @@ <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans PDNS Recursor, un serveur -de résolution de noms ; une attaque par amplification de trafic à -l'encontre de serveurs de noms tiers faisant autorité (NXNSAttack) et une +de résolution de noms ; une attaque par amplification de trafic +à l'encontre de serveurs de noms tiers faisant autorité (NXNSAttack) et une validation insuffisante de réponses NXDOMAIN dépourvues d'enregistrement SOA.</p> diff --git a/french/security/2020/dsa-4698.wml b/french/security/2020/dsa-4698.wml index 2c8121e444f..97f347b7bd9 100644 --- a/french/security/2020/dsa-4698.wml +++ b/french/security/2020/dsa-4698.wml @@ -150,8 +150,8 @@ local.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a> <p>Le pilote vhost_net driver ne validait pas correctement le type de -sockets définis comme dorsaux. Un utilisateur local autorisé à accéder à -/dev/vhost-net pourrait utiliser cela pour provoquer une corruption de pile +sockets définis comme dorsaux. Un utilisateur local autorisé à accéder +à /dev/vhost-net pourrait utiliser cela pour provoquer une corruption de pile à l’aide d’appels système contrefaits, avec pour conséquence un déni de service (plantage) ou éventuellement une élévation de privilèges.</p></li> diff --git a/french/security/2020/dsa-4701.wml b/french/security/2020/dsa-4701.wml index 298b33ab7b6..99d03b37089 100644 --- a/french/security/2020/dsa-4701.wml +++ b/french/security/2020/dsa-4701.wml @@ -17,10 +17,10 @@ avec une version corrigée.</p> <p>La mise à jour amont pour Skylake-U/Y (signature 0x406e3) a été exclue de cette mise à jour du fait du signalement de blocages au démarrage.</p> -<p>Pour plus de détails, reportez vous à -<a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html">\ -https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html</a> et à -<a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html">\ +<p>Pour plus de détails, reportez vous +à <a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html">\ +https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html</a> et +à <a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html">\ https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html</a>.</p> <p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés diff --git a/french/security/2020/dsa-4703.wml b/french/security/2020/dsa-4703.wml index 5e911679441..ebdb090b102 100644 --- a/french/security/2020/dsa-4703.wml +++ b/french/security/2020/dsa-4703.wml @@ -11,8 +11,8 @@ dans la version 5.1.49-0+deb9u1.</p> mysql-connector-java.</p> <p>Pour disposer d'un état détaillé sur la sécurité de -mysql-connector-java, veuillez consulter sa page de suivi de sécurité à -l'adresse : +mysql-connector-java, veuillez consulter sa page de suivi de sécurité +à l'adresse : <a href="https://security-tracker.debian.org/tracker/mysql-connector-java">\ https://security-tracker.debian.org/tracker/mysql-connector-java</a>.</p> </define-tag> diff --git a/french/security/2020/dsa-4735.wml b/french/security/2020/dsa-4735.wml index 05283b5c4b1..8e904c47378 100644 --- a/french/security/2020/dsa-4735.wml +++ b/french/security/2020/dsa-4735.wml @@ -10,8 +10,8 @@ GRUB2.</p> <p>Un défaut dans le code d'analyse de grub.cfg a été découvert qui permettait de casser l'amorçage sécurisé (<q>Secure Boot</q>) avec -UEFI et de charger du code arbitraire. Vous trouverez plus de détails à -l'adresse <a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">\ +UEFI et de charger du code arbitraire. Vous trouverez plus de détails +à l'adresse <a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">\ https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/</a></p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14308">CVE-2020-14308</a> diff --git a/french/security/2020/dsa-4767.wml b/french/security/2020/dsa-4767.wml index 1d666b8395e..0b26be83d09 100644 --- a/french/security/2020/dsa-4767.wml +++ b/french/security/2020/dsa-4767.wml @@ -5,8 +5,8 @@ moteur de site web pour travail collaboratif : SpecialUserRights pourrait révéler si un utilisateur existe ou non, de multiples chemins de code ne nettoyaient pas le code HTML permettant des scripts intersites et la -validation de TOTP appliquait une limitation de vitesse insuffisante à -l'encontre des tentatives des attaques par force brute.</p> +validation de TOTP appliquait une limitation de vitesse insuffisante +à l'encontre des tentatives des attaques par force brute.</p> <p>Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 1:1.31.10-1~deb10u1.</p> |