diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-04-02 08:45:56 +0200 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-04-02 08:45:56 +0200 |
commit | 7c0c65fbfc6fd5504e1fe397cf03720d3cbf7c26 (patch) | |
tree | c88cb5848cdb596a4c12cb13c9725aced8892d61 | |
parent | d809e8a47b5e419f7e1225cd2d4ed884d4cb964f (diff) |
Initial translation
-rw-r--r-- | french/lts/security/2020/dla-2166.wml | 30 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2167.wml | 22 |
2 files changed, 52 insertions, 0 deletions
diff --git a/french/lts/security/2020/dla-2166.wml b/french/lts/security/2020/dla-2166.wml new file mode 100644 index 00000000000..3e43e96eb32 --- /dev/null +++ b/french/lts/security/2020/dla-2166.wml @@ -0,0 +1,30 @@ +#use wml::debian::translation-check translation="d809e8a47b5e419f7e1225cd2d4ed884d4cb964f" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Le module PAM de krb5 (pam_krb5.so) contenait un dépassement de tampon +pouvant provoquer une exécution de code à distance dans des situations impliquant +des invites supplémentaires par une bibliothèque Kerberos. Cela pouvait +dépasser la limite du tampon fourni par la bibliothèque Kerberos sous-jacente +d’un seul octet « \0 » si un attaquant réagissait à une invite avec une réponse +d’une longueur soigneusement choisie. L’effet pouvait se situer entre une +corruption de pile et une corruption de tas selon la structure de la bibliothèque +Kerberos sous-jacente, avec des effets inconnus mais possiblement une exécution +de code. Cette méthode de code n’était pas utilisée pour une authentification +normale, mais seulement lorsque la bibliothèque Kerberos réalisait des invites +supplémentaires, telles qu’avec PKINIT ou lors de l’utilisation de l’option +no_prompt non standard de PAM.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans +la version 4.6-3+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets libpam-krb5.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2166.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2167.wml b/french/lts/security/2020/dla-2167.wml new file mode 100644 index 00000000000..35fa049969c --- /dev/null +++ b/french/lts/security/2020/dla-2167.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="f38f1980e424fc952810c4a4b639ecae466b2de1" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Une vulnérabilité a été découverte dans python-bleach, une bibliothèque de +nettoyage d’HTML basée sur une liste blanche. Les appels à bleach.clean, avec une +étiquette autorisée munie d’un attribut de style autorisé, étaient vulnérables +à un déni de service par expression rationnelle (ReDOS).</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans +la version 1.4-1+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets python-bleach.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2167.data" +# $Id: $ |