aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2020-04-02 08:45:56 +0200
committerjptha-guest <guillonneau.jeanpaul@free.fr>2020-04-02 08:45:56 +0200
commit7c0c65fbfc6fd5504e1fe397cf03720d3cbf7c26 (patch)
treec88cb5848cdb596a4c12cb13c9725aced8892d61
parentd809e8a47b5e419f7e1225cd2d4ed884d4cb964f (diff)
Initial translation
-rw-r--r--french/lts/security/2020/dla-2166.wml30
-rw-r--r--french/lts/security/2020/dla-2167.wml22
2 files changed, 52 insertions, 0 deletions
diff --git a/french/lts/security/2020/dla-2166.wml b/french/lts/security/2020/dla-2166.wml
new file mode 100644
index 00000000000..3e43e96eb32
--- /dev/null
+++ b/french/lts/security/2020/dla-2166.wml
@@ -0,0 +1,30 @@
+#use wml::debian::translation-check translation="d809e8a47b5e419f7e1225cd2d4ed884d4cb964f" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Le module PAM de krb5 (pam_krb5.so) contenait un dépassement de tampon
+pouvant provoquer une exécution de code à distance dans des situations impliquant
+des invites supplémentaires par une bibliothèque Kerberos. Cela pouvait
+dépasser la limite du tampon fourni par la bibliothèque Kerberos sous-jacente
+d’un seul octet « \0 » si un attaquant réagissait à une invite avec une réponse
+d’une longueur soigneusement choisie. L’effet pouvait se situer entre une
+corruption de pile et une corruption de tas selon la structure de la bibliothèque
+Kerberos sous-jacente, avec des effets inconnus mais possiblement une exécution
+de code. Cette méthode de code n’était pas utilisée pour une authentification
+normale, mais seulement lorsque la bibliothèque Kerberos réalisait des invites
+supplémentaires, telles qu’avec PKINIT ou lors de l’utilisation de l’option
+no_prompt non standard de PAM.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 4.6-3+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets libpam-krb5.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2166.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2167.wml b/french/lts/security/2020/dla-2167.wml
new file mode 100644
index 00000000000..35fa049969c
--- /dev/null
+++ b/french/lts/security/2020/dla-2167.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="f38f1980e424fc952810c4a4b639ecae466b2de1" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Une vulnérabilité a été découverte dans python-bleach, une bibliothèque de
+nettoyage d’HTML basée sur une liste blanche. Les appels à bleach.clean, avec une
+étiquette autorisée munie d’un attribut de style autorisé, étaient vulnérables
+à un déni de service par expression rationnelle (ReDOS).</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 1.4-1+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets python-bleach.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2167.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy