diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-01 08:53:08 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-01 08:53:08 +0100 |
commit | f10cfbd7509ee5d4709965efddb32d9d838c9b55 (patch) | |
tree | 2446be89edf9d9116d3e2a52df0981391ba521a8 /french/lts | |
parent | 079bd2e462b9fe126430ceaabc112e689322350a (diff) |
(fr) Initial translations
Diffstat (limited to 'french/lts')
-rw-r--r-- | french/lts/security/2023/dla-3638.wml | 39 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3643.wml | 35 |
2 files changed, 74 insertions, 0 deletions
diff --git a/french/lts/security/2023/dla-3638.wml b/french/lts/security/2023/dla-3638.wml new file mode 100644 index 00000000000..63e51cbaa92 --- /dev/null +++ b/french/lts/security/2023/dla-3638.wml @@ -0,0 +1,39 @@ +#use wml::debian::translation-check translation="cd5f7c8e9ce92c7ca740b0da2976f9533803e4b5" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Une vulnérabilité a été identifiée dans h2o, un serveur web de haute +performance avec prise en charge d’HTTP/2.</p> + +<p>Une vulnérabilité de sécurité +<a href="https://security-tracker.debian.org/tracker/CVE-2023-44487">CVE-2023-44487</a> +a été découverte qui pouvait éventuellement être exploité pour +perturber les opérations de serveur.</p> + +<p>La vulnérabilité dans le serveur HTTP/2 h2o concernait le traitement de +certains types de requêtes HTTP/2. Dans certains scénarios, un attaquant pouvait +envoyer une série de requêtes malveillantes, amenant le serveur à les traiter +rapidement et épuisant les ressources du système.</p> + +<p>Le correctif appliqué par l’amont modifie l’ABI. Par conséquent, si une +application est construite avec n’importe quelle bibliothèque partagée de h2o, +elle doit être reconstruite. Aucun paquet de Debian n’est affecté.</p> + +<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans +la version 2.2.5+dfsg2-2+deb10u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets h2o.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de h2o, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/h2o">\ +https://security-tracker.debian.org/tracker/h2o</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3638.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3643.wml b/french/lts/security/2023/dla-3643.wml new file mode 100644 index 00000000000..abf2821f5b0 --- /dev/null +++ b/french/lts/security/2023/dla-3643.wml @@ -0,0 +1,35 @@ +#use wml::debian::translation-check translation="8eea52177a40cb3e506179e8fbd82f4073045960" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Il a été découvert qu’il existait une vulnérabilité d’écrasement de fichier +arbitraire dans pmix, une bibliothèque utilisée dans le calcul en parallèle ou +dans des grappes. Des attaquants pouvaient devenir propriétaires de fichiers +arbitraires à l'aide d'une situation de compétition relative à un lien +symbolique lors de l’exécution de code de bibliothèque avec l’UID 0.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41915">CVE-2023-41915</a> + +<p>OpenPMIx PMIx avant les versions 4.2.6 et 5.0.x avant 5.0.1 permettait à des +attaquants de devenir propriétaires de fichiers arbitraires l'aide d'une +situation de compétition lors de l’exécution de code de bibliothèque avec +l’UID 0.</p></li> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans +la version 3.1.2-3+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets pmix.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3643.data" +# $Id: $ |