aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2023-11-14 15:45:47 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2023-11-14 15:45:47 +0100
commitb2a3140abc3b5771fdb4c7c850f7c00d973b639f (patch)
tree20c7fce2ed2016c1beb6e3d5ec9c57b8fb4c1aed /french/lts
parent910a212cdaf0629ff36f6b5f16bc653da1be4582 (diff)
(fr) Initial translations
Diffstat (limited to 'french/lts')
-rw-r--r--french/lts/security/2023/dla-3651.wml45
-rw-r--r--french/lts/security/2023/dla-3652.wml46
2 files changed, 91 insertions, 0 deletions
diff --git a/french/lts/security/2023/dla-3651.wml b/french/lts/security/2023/dla-3651.wml
new file mode 100644
index 00000000000..93690d791c5
--- /dev/null
+++ b/french/lts/security/2023/dla-3651.wml
@@ -0,0 +1,45 @@
+#use wml::debian::translation-check translation="4b57e7fa3b6860092753210bef871b4db4910168" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans le système de base de
+données PostgreSQL.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5868">CVE-2023-5868</a>
+
+<p>Jingzhou Fu a découvert un défaut de divulgation de la mémoire dans les
+appels de fonction aggregate.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5869">CVE-2023-5869</a>
+
+<p>Pedro Gallegos a signalé un défaut de dépassement d'entier aboutissant à un
+dépassement de tampon dans les fonctions de modification de table.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5870">CVE-2023-5870</a>
+
+<p>Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle
+pg_cancel_backend pouvait indiquer certains processus du superutilisateur,
+aboutissant potentiellement à un déni de service.</p></li>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 11.22-0+deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets postgresql-11.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de postgresql-11,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/postgresql-11">\
+https://security-tracker.debian.org/tracker/postgresql-11</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3651.data"
+# $Id: $
diff --git a/french/lts/security/2023/dla-3652.wml b/french/lts/security/2023/dla-3652.wml
new file mode 100644
index 00000000000..cf69f26222f
--- /dev/null
+++ b/french/lts/security/2023/dla-3652.wml
@@ -0,0 +1,46 @@
+#use wml::debian::translation-check translation="529ad37ef7b587953f9f07c7751f2de171e943e3" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Il a été découvert qu’il existait un script intersite (XSS) potentiel dans
+ruby-sanitize, un nettoyeur HTML basé sur une liste blanche.</p>
+
+<p>En utilisant une entrée soigneusement contrefaite, un attaquant pouvait
+dissimuler du HTML et CSS arbitraires à travers Sanitize lorsque qu’il était
+configuré pour utiliser la configuration interne <code>relaxed</code> ou en
+utilisant une configuration personnalisée qui permettaient des éléments
+<code>style</code> et une ou plus de règles <q>at</q>. Cela pouvait aboutir à un
+script intersite (XSS) ou à un autre comportement indésiré si du HTML et CSS
+étaient rendus dans un navigateur.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-36823">CVE-2023-36823</a>
+
+<p>Sanitize est un nettoyeur HTML et CSS basé sur une liste blanche. En
+utilisant une entrée soigneusement contrefaite, un attaquant pouvait dissimuler
+du HTML et CSS arbitraires à travers Sanitize, depuis la version 3.0.0 et avant
+la version 6.0.2, quand celui-ci était configuré pour utiliser la configuration
+interne <q>relaxed</q> ou une configuration personnalisée qui permettait un ou
+plus d’éléments <q>style</q> et une ou plus de règles <q>at</q>. Cela pouvait
+aboutir à un script intersite ou à un autre comportement non désiré quand du
+HTML et CSS malveillants étaient rendus dans un navigateur. Sanitize 6.0.2
+réalise une protection supplémentaire de CSS dans le contenu des éléments
+<q>style</q>, qui corrige ce problème.</p></li>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
+la version 4.6.6-2.1~deb10u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets ruby-sanitize.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3652.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy