aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2020-09-28 01:35:21 +0200
committerJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2020-09-28 01:35:21 +0200
commit1f787a29fc82970d2bc6c6e279e14d11591d6b59 (patch)
tree91c2a013fc15693063ce84d6be4d013433f60680
parentf86f5e3bef88499dc77aba5b5104fd8320e1c967 (diff)
(fr) security/2020, fix the à+\n issue
-rw-r--r--french/security/2020-GRUB-UEFI-SecureBoot/index.wml16
-rw-r--r--french/security/2020/dsa-4609.wml4
-rw-r--r--french/security/2020/dsa-4615.wml4
-rw-r--r--french/security/2020/dsa-4617.wml4
-rw-r--r--french/security/2020/dsa-4624.wml4
-rw-r--r--french/security/2020/dsa-4632.wml4
-rw-r--r--french/security/2020/dsa-4637.wml4
-rw-r--r--french/security/2020/dsa-4658.wml4
-rw-r--r--french/security/2020/dsa-4667.wml4
-rw-r--r--french/security/2020/dsa-4680.wml4
-rw-r--r--french/security/2020/dsa-4691.wml4
-rw-r--r--french/security/2020/dsa-4698.wml4
-rw-r--r--french/security/2020/dsa-4701.wml8
-rw-r--r--french/security/2020/dsa-4703.wml4
-rw-r--r--french/security/2020/dsa-4735.wml4
-rw-r--r--french/security/2020/dsa-4767.wml4
16 files changed, 40 insertions, 40 deletions
diff --git a/french/security/2020-GRUB-UEFI-SecureBoot/index.wml b/french/security/2020-GRUB-UEFI-SecureBoot/index.wml
index 5f3ec2d938c..e535e6a01cc 100644
--- a/french/security/2020-GRUB-UEFI-SecureBoot/index.wml
+++ b/french/security/2020-GRUB-UEFI-SecureBoot/index.wml
@@ -133,8 +133,8 @@ l'amorçage sécurisé.
Pour mettre un terme à cela, l'étape suivante pour Microsoft sera de
bloquer ces binaires non sûrs pour les empêcher d'être exécutés
par SB. Cette démarche est réussie en chargeant la liste <b>DBX</b>, une
-fonctionnalité de la conception d'UEFI Secure Boot. Il a été demandé à
-toutes les distributions Linux livrées avec des copies de shim signées par
+fonctionnalité de la conception d'UEFI Secure Boot. Il a été demandé
+à toutes les distributions Linux livrées avec des copies de shim signées par
Microsoft de fournir des détails sur les binaires ou les clés concernés
pour faciliter ce processus. Le <a
href="https://uefi.org/revocationlistfile">fichier de la liste de
@@ -148,10 +148,10 @@ avec Secure Boot.
La chronologie <i>exacte</i> du déploiement de ce changement n'est pas
encore claire. Les fournisseurs de BIOS et UEFI vont inclure la nouvelle
liste de révocation dans les constructions de microcode pour le matériel
-neuf à un certain moment. Microsoft <b>peut</b> aussi publier des mises à
-jour pour des systèmes existants au moyen de Windows Update. Il est
-possible que certaines distributions Linux fassent des mises à jour à
-l'aide de leur propre processus de mises à jour de sécurité. Debian n'a
+neuf à un certain moment. Microsoft <b>peut</b> aussi publier des mises
+à jour pour des systèmes existants au moyen de Windows Update. Il est
+possible que certaines distributions Linux fassent des mises à jour
+à l'aide de leur propre processus de mises à jour de sécurité. Debian n'a
<b>pas encore</b> fait cela, mais nous nous penchons sur la question pour
le futur.
</p>
@@ -197,8 +197,8 @@ distants doivent faire l'objet d'un soin particulier.
Pour ces raisons, il est fortement recommandé à <b>tous</b> les
utilisateurs de Debian de prendre la précaution d'installer toutes les
<a href="#package_updates">mises à jour recommandées</a> pour leurs
-machines dès que possible, afin de réduire le risque de problèmes à
-l'avenir.
+machines dès que possible, afin de réduire le risque de problèmes
+à l'avenir.
</p>
<h1><a name="package_updates">Paquets mis à jour</a></h1>
diff --git a/french/security/2020/dsa-4609.wml b/french/security/2020/dsa-4609.wml
index d8a71cb3487..fd1b274b9c4 100644
--- a/french/security/2020/dsa-4609.wml
+++ b/french/security/2020/dsa-4609.wml
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux problèmes de sécurité ont été découverts dans l'interface de Python
-avec le gestionnaire de paquets apt ; les téléchargements de paquets à
-partir de dépôts non signés étaient rejetés de façon incorrecte et la
+avec le gestionnaire de paquets apt ; les téléchargements de paquets
+à partir de dépôts non signés étaient rejetés de façon incorrecte et la
validation du hachage était basée sur MD5.</p>
<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
diff --git a/french/security/2020/dsa-4615.wml b/french/security/2020/dsa-4615.wml
index 33dd13b9490..8f252a9bb36 100644
--- a/french/security/2020/dsa-4615.wml
+++ b/french/security/2020/dsa-4615.wml
@@ -1,8 +1,8 @@
#use wml::debian::translation-check translation="cc26fa4daf1ca0a0ad161b8f9a5b226f730a186c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
-<p>Deux vulnérabilités ont été découvertes dans spamassassin, un filtre à
-pourriels basé sur Perl effectuant des analyses de texte. Des fichiers de
+<p>Deux vulnérabilités ont été découvertes dans spamassassin, un filtre
+à pourriels basé sur Perl effectuant des analyses de texte. Des fichiers de
règles ou de configuration malveillants, éventuellement téléchargés d'un
serveur de mise à jour, pourraient exécuter des commandes arbitraires selon
plusieurs scénarios.</p>
diff --git a/french/security/2020/dsa-4617.wml b/french/security/2020/dsa-4617.wml
index e2108150409..05910ca2a97 100644
--- a/french/security/2020/dsa-4617.wml
+++ b/french/security/2020/dsa-4617.wml
@@ -16,8 +16,8 @@ dans la version 5.11.3+dfsg1-1+deb10u3.</p>
qtbase-opensource-src.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de
-qtbase-opensource-src, veuillez consulter sa page de suivi de sécurité à
-l'adresse :
+qtbase-opensource-src, veuillez consulter sa page de suivi de sécurité
+à l'adresse :
<a href="https://security-tracker.debian.org/tracker/qtbase-opensource-src">\
https://security-tracker.debian.org/tracker/qtbase-opensource-src</a>.</p>
</define-tag>
diff --git a/french/security/2020/dsa-4624.wml b/french/security/2020/dsa-4624.wml
index 6aa361f8b67..5e79eb91b46 100644
--- a/french/security/2020/dsa-4624.wml
+++ b/french/security/2020/dsa-4624.wml
@@ -8,8 +8,8 @@ visualisateur simple de documents multipages.</p>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000159">CVE-2017-1000159</a>
-<p>Tobias Mueller a signalé que l'exportateur DVI dans evince est sujet à
-une vulnérabilité d'injection de commande au moyen de noms de fichier
+<p>Tobias Mueller a signalé que l'exportateur DVI dans evince est sujet
+à une vulnérabilité d'injection de commande au moyen de noms de fichier
contrefaits pour l'occasion.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11459">CVE-2019-11459</a>
diff --git a/french/security/2020/dsa-4632.wml b/french/security/2020/dsa-4632.wml
index 4e7ef3f2428..b0ab5dadfde 100644
--- a/french/security/2020/dsa-4632.wml
+++ b/french/security/2020/dsa-4632.wml
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Ilja Van Sprundel a signalé un défaut de logique dans l'analyseur EAP
-(Extensible Authentication Protocol) dans le démon du protocole point à
-point (Point-to-Point Protocol Daemon - pppd). Un attaquant non authentifié
+(Extensible Authentication Protocol) dans le démon du protocole point
+à point (Point-to-Point Protocol Daemon - pppd). Un attaquant non authentifié
peut tirer avantage de ce défaut pour déclencher un dépassement de pile,
menant à un déni de service (plantage du démon pppd).</p>
diff --git a/french/security/2020/dsa-4637.wml b/french/security/2020/dsa-4637.wml
index 87870bbc05d..574ee816e1e 100644
--- a/french/security/2020/dsa-4637.wml
+++ b/french/security/2020/dsa-4637.wml
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Kobus van Schoor a découvert que network-manager-ssh, un greffon pour
-fournir l'intégration de VPN pour SSH dans NetworkManager, est prédisposé à
-une vulnérabilité d'élévation de privilèges. Un utilisateur local doté des
+fournir l'intégration de VPN pour SSH dans NetworkManager, est prédisposé
+à une vulnérabilité d'élévation de privilèges. Un utilisateur local doté des
droits pour modifier une connexion peut tirer avantage de ce défaut pour
exécuter des commandes arbitraires en tant que superutilisateur.</p>
diff --git a/french/security/2020/dsa-4658.wml b/french/security/2020/dsa-4658.wml
index c319c1ad331..3d88d8587c2 100644
--- a/french/security/2020/dsa-4658.wml
+++ b/french/security/2020/dsa-4658.wml
@@ -8,8 +8,8 @@ webkit2gtk :</p>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11793">CVE-2020-11793</a>
- <p>Cim Stordal a découvert qu'un contenu web contrefait peut mener à
-l'exécution de code arbitraire ou à un déni de service.</p></li>
+ <p>Cim Stordal a découvert qu'un contenu web contrefait peut mener
+à l'exécution de code arbitraire ou à un déni de service.</p></li>
</ul>
diff --git a/french/security/2020/dsa-4667.wml b/french/security/2020/dsa-4667.wml
index aa3343d072b..b0dd250ed60 100644
--- a/french/security/2020/dsa-4667.wml
+++ b/french/security/2020/dsa-4667.wml
@@ -25,8 +25,8 @@ sensibles à partir de la mémoire du noyau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a>
<p>Le pilote vhost_net ne validait pas correctement le type des sockets
-configurés comme « backend ». Un utilisateur local autorisé à accéder à
-/dev/vhost-net pourrait utiliser cela pour provoquer une corruption de pile
+configurés comme « backend ». Un utilisateur local autorisé à accéder
+à /dev/vhost-net pourrait utiliser cela pour provoquer une corruption de pile
au moyen d'appels système contrefaits, avec pour conséquence un déni de
service (plantage) ou éventuellement une élévation de privilèges.</p></li>
diff --git a/french/security/2020/dsa-4680.wml b/french/security/2020/dsa-4680.wml
index d8f4808387b..b1d338fa68b 100644
--- a/french/security/2020/dsa-4680.wml
+++ b/french/security/2020/dsa-4680.wml
@@ -12,8 +12,8 @@ dans la version 9.0.31-1~deb10u1. Le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2020-1938">\
CVE-2020-1938</a> peut nécessiter des changements de configuration quand
Tomcat est utilisé avec le connecteur AJP, par exemple en combinaison avec
-libapache-mod-jk. Par exemple, l'attribut <q>secretRequired</q> est réglé à
-<q>true</q> par défaut désormais. Pour les configurations qui sont
+libapache-mod-jk. Par exemple, l'attribut <q>secretRequired</q> est réglé
+à <q>true</q> par défaut désormais. Pour les configurations qui sont
affectées, il est recommandé d'examiner
<a href="https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html">\
https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html</a>
diff --git a/french/security/2020/dsa-4691.wml b/french/security/2020/dsa-4691.wml
index 2dc7ce9af2e..160a325ed98 100644
--- a/french/security/2020/dsa-4691.wml
+++ b/french/security/2020/dsa-4691.wml
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans PDNS Recursor, un serveur
-de résolution de noms ; une attaque par amplification de trafic à
-l'encontre de serveurs de noms tiers faisant autorité (NXNSAttack) et une
+de résolution de noms ; une attaque par amplification de trafic
+à l'encontre de serveurs de noms tiers faisant autorité (NXNSAttack) et une
validation insuffisante de réponses NXDOMAIN dépourvues d'enregistrement
SOA.</p>
diff --git a/french/security/2020/dsa-4698.wml b/french/security/2020/dsa-4698.wml
index 2c8121e444f..97f347b7bd9 100644
--- a/french/security/2020/dsa-4698.wml
+++ b/french/security/2020/dsa-4698.wml
@@ -150,8 +150,8 @@ local.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a>
<p>Le pilote vhost_net driver ne validait pas correctement le type de
-sockets définis comme dorsaux. Un utilisateur local autorisé à accéder à
-/dev/vhost-net pourrait utiliser cela pour provoquer une corruption de pile
+sockets définis comme dorsaux. Un utilisateur local autorisé à accéder
+à /dev/vhost-net pourrait utiliser cela pour provoquer une corruption de pile
à l’aide d’appels système contrefaits, avec pour conséquence un déni de
service (plantage) ou éventuellement une élévation de privilèges.</p></li>
diff --git a/french/security/2020/dsa-4701.wml b/french/security/2020/dsa-4701.wml
index 298b33ab7b6..99d03b37089 100644
--- a/french/security/2020/dsa-4701.wml
+++ b/french/security/2020/dsa-4701.wml
@@ -17,10 +17,10 @@ avec une version corrigée.</p>
<p>La mise à jour amont pour Skylake-U/Y (signature 0x406e3) a été exclue
de cette mise à jour du fait du signalement de blocages au démarrage.</p>
-<p>Pour plus de détails, reportez vous à
-<a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html">\
-https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html</a> et à
-<a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html">\
+<p>Pour plus de détails, reportez vous
+à <a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html">\
+https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html</a> et
+à <a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html">\
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html</a>.</p>
<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
diff --git a/french/security/2020/dsa-4703.wml b/french/security/2020/dsa-4703.wml
index 5e911679441..ebdb090b102 100644
--- a/french/security/2020/dsa-4703.wml
+++ b/french/security/2020/dsa-4703.wml
@@ -11,8 +11,8 @@ dans la version 5.1.49-0+deb9u1.</p>
mysql-connector-java.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de
-mysql-connector-java, veuillez consulter sa page de suivi de sécurité à
-l'adresse :
+mysql-connector-java, veuillez consulter sa page de suivi de sécurité
+à l'adresse :
<a href="https://security-tracker.debian.org/tracker/mysql-connector-java">\
https://security-tracker.debian.org/tracker/mysql-connector-java</a>.</p>
</define-tag>
diff --git a/french/security/2020/dsa-4735.wml b/french/security/2020/dsa-4735.wml
index 05283b5c4b1..8e904c47378 100644
--- a/french/security/2020/dsa-4735.wml
+++ b/french/security/2020/dsa-4735.wml
@@ -10,8 +10,8 @@ GRUB2.</p>
<p>Un défaut dans le code d'analyse de grub.cfg a été découvert qui
permettait de casser l'amorçage sécurisé (<q>Secure Boot</q>) avec
-UEFI et de charger du code arbitraire. Vous trouverez plus de détails à
-l'adresse <a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">\
+UEFI et de charger du code arbitraire. Vous trouverez plus de détails
+à l'adresse <a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">\
https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/</a></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14308">CVE-2020-14308</a>
diff --git a/french/security/2020/dsa-4767.wml b/french/security/2020/dsa-4767.wml
index 1d666b8395e..0b26be83d09 100644
--- a/french/security/2020/dsa-4767.wml
+++ b/french/security/2020/dsa-4767.wml
@@ -5,8 +5,8 @@
moteur de site web pour travail collaboratif : SpecialUserRights pourrait
révéler si un utilisateur existe ou non, de multiples chemins de code ne
nettoyaient pas le code HTML permettant des scripts intersites et la
-validation de TOTP appliquait une limitation de vitesse insuffisante à
-l'encontre des tentatives des attaques par force brute.</p>
+validation de TOTP appliquait une limitation de vitesse insuffisante
+à l'encontre des tentatives des attaques par force brute.</p>
<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 1:1.31.10-1~deb10u1.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy