diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-14 15:45:47 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-14 15:45:47 +0100 |
commit | b2a3140abc3b5771fdb4c7c850f7c00d973b639f (patch) | |
tree | 20c7fce2ed2016c1beb6e3d5ec9c57b8fb4c1aed /french/lts | |
parent | 910a212cdaf0629ff36f6b5f16bc653da1be4582 (diff) |
(fr) Initial translations
Diffstat (limited to 'french/lts')
-rw-r--r-- | french/lts/security/2023/dla-3651.wml | 45 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3652.wml | 46 |
2 files changed, 91 insertions, 0 deletions
diff --git a/french/lts/security/2023/dla-3651.wml b/french/lts/security/2023/dla-3651.wml new file mode 100644 index 00000000000..93690d791c5 --- /dev/null +++ b/french/lts/security/2023/dla-3651.wml @@ -0,0 +1,45 @@ +#use wml::debian::translation-check translation="4b57e7fa3b6860092753210bef871b4db4910168" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans le système de base de +données PostgreSQL.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5868">CVE-2023-5868</a> + +<p>Jingzhou Fu a découvert un défaut de divulgation de la mémoire dans les +appels de fonction aggregate.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5869">CVE-2023-5869</a> + +<p>Pedro Gallegos a signalé un défaut de dépassement d'entier aboutissant à un +dépassement de tampon dans les fonctions de modification de table.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5870">CVE-2023-5870</a> + +<p>Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle +pg_cancel_backend pouvait indiquer certains processus du superutilisateur, +aboutissant potentiellement à un déni de service.</p></li> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 11.22-0+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets postgresql-11.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de postgresql-11, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/postgresql-11">\ +https://security-tracker.debian.org/tracker/postgresql-11</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3651.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3652.wml b/french/lts/security/2023/dla-3652.wml new file mode 100644 index 00000000000..cf69f26222f --- /dev/null +++ b/french/lts/security/2023/dla-3652.wml @@ -0,0 +1,46 @@ +#use wml::debian::translation-check translation="529ad37ef7b587953f9f07c7751f2de171e943e3" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Il a été découvert qu’il existait un script intersite (XSS) potentiel dans +ruby-sanitize, un nettoyeur HTML basé sur une liste blanche.</p> + +<p>En utilisant une entrée soigneusement contrefaite, un attaquant pouvait +dissimuler du HTML et CSS arbitraires à travers Sanitize lorsque qu’il était +configuré pour utiliser la configuration interne <code>relaxed</code> ou en +utilisant une configuration personnalisée qui permettaient des éléments +<code>style</code> et une ou plus de règles <q>at</q>. Cela pouvait aboutir à un +script intersite (XSS) ou à un autre comportement indésiré si du HTML et CSS +étaient rendus dans un navigateur.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-36823">CVE-2023-36823</a> + +<p>Sanitize est un nettoyeur HTML et CSS basé sur une liste blanche. En +utilisant une entrée soigneusement contrefaite, un attaquant pouvait dissimuler +du HTML et CSS arbitraires à travers Sanitize, depuis la version 3.0.0 et avant +la version 6.0.2, quand celui-ci était configuré pour utiliser la configuration +interne <q>relaxed</q> ou une configuration personnalisée qui permettait un ou +plus d’éléments <q>style</q> et une ou plus de règles <q>at</q>. Cela pouvait +aboutir à un script intersite ou à un autre comportement non désiré quand du +HTML et CSS malveillants étaient rendus dans un navigateur. Sanitize 6.0.2 +réalise une protection supplémentaire de CSS dans le contenu des éléments +<q>style</q>, qui corrige ce problème.</p></li> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans +la version 4.6.6-2.1~deb10u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets ruby-sanitize.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3652.data" +# $Id: $ |