diff options
author | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2023-11-17 10:34:54 +0100 |
---|---|---|
committer | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2023-11-17 10:34:54 +0100 |
commit | 269cb29f4319588e31e73da3d9388aa977b26bf9 (patch) | |
tree | dd3f7c2191944b50464301407404cfd7d5d6c78d /french/security | |
parent | bb55d6d0b2ff742e0942c4f18c2f2571cc0b5cda (diff) |
(fr) DSA 5553-5557, initial translation
Diffstat (limited to 'french/security')
-rw-r--r-- | french/security/2023/dsa-5553.wml | 53 | ||||
-rw-r--r-- | french/security/2023/dsa-5554.wml | 48 | ||||
-rw-r--r-- | french/security/2023/dsa-5555.wml | 23 | ||||
-rw-r--r-- | french/security/2023/dsa-5556.wml | 24 | ||||
-rw-r--r-- | french/security/2023/dsa-5557.wml | 37 |
5 files changed, 185 insertions, 0 deletions
diff --git a/french/security/2023/dsa-5553.wml b/french/security/2023/dsa-5553.wml new file mode 100644 index 00000000000..36fd82e43d1 --- /dev/null +++ b/french/security/2023/dsa-5553.wml @@ -0,0 +1,53 @@ +#use wml::debian::translation-check translation="d3d9a94103afcf44b590436e2094e5569d740481" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans le système de base de +données PostgreSQL.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5868">CVE-2023-5868</a> + +<p>Jingzhou Fu a découvert un défaut de divulgation de mémoire dans les +appels de fonction aggregate.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5869">CVE-2023-5869</a> + +<p>Pedro Gallegos a signalé des défauts de dépassement d'entier aboutissant +à des dépassements de tampon dans les fonctions de modification de table.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5870">CVE-2023-5870</a> + +<p>Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle +pg_cancel_backend pouvait indiquer certains processus du superutilisateur +avec éventuellement pour conséquence un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39417">CVE-2023-39417</a> + +<p>Micah Gate, Valerie Woolard, Tim Carey-Smith et Christoph Berg ont +signalé qu'un script d'extension qui utilisait @substitutions@ dans une +construction protégée ($, ' ' ou " ") pouvait permettre à un attaquant doté +des privilèges CREATE au niveau de la base de données de réaliser une +injection de code SQL.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39418">CVE-2023-39418</a> + +<p>Dean Rasheed a signalé que la commande MERGE échouait à appliquer la +politique de sécurité de UPDATE ou SELECT row.</p></li> + +</ul> + +<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés +dans la version 15.5-0+deb12u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets postgresql-15.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de postgresql-15, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/postgresql-15">\ +https://security-tracker.debian.org/tracker/postgresql-15</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2023/dsa-5553.data" +# $Id: $ diff --git a/french/security/2023/dsa-5554.wml b/french/security/2023/dsa-5554.wml new file mode 100644 index 00000000000..bf956fba62b --- /dev/null +++ b/french/security/2023/dsa-5554.wml @@ -0,0 +1,48 @@ +#use wml::debian::translation-check translation="10c363142d671c4c1f2c62f856c695f953f51d38" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans le système de base de +données PostgreSQL.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5868">CVE-2023-5868</a> + +<p>Jingzhou Fu a découvert un défaut de divulgation de mémoire dans les +appels de fonction aggregate.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5869">CVE-2023-5869</a> + +<p>Pedro Gallegos a signalé des défauts de dépassement d'entier aboutissant +à des dépassements de tampon dans les fonctions de modification de table.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5870">CVE-2023-5870</a> + +<p>Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle +pg_cancel_backend pouvait indiquer certains processus du superutilisateur +avec éventuellement pour conséquence un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39417">CVE-2023-39417</a> + +<p>Micah Gate, Valerie Woolard, Tim Carey-Smith et Christoph Berg ont +signalé qu'un script d'extension qui utilisait @substitutions@ dans une +construction protégée ($, ' ' ou " ") pouvait permettre à un attaquant doté +des privilèges CREATE au niveau de la base de données de réaliser une +injection de code SQL.</p></li> + +</ul> + +<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été +corrigés dans la version 13.13-0+deb11u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets postgresql-13.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de postgresql-13, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/postgresql-13">\ +https://security-tracker.debian.org/tracker/postgresql-13</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2023/dsa-5554.data" +# $Id: $ diff --git a/french/security/2023/dsa-5555.wml b/french/security/2023/dsa-5555.wml new file mode 100644 index 00000000000..653a36a569b --- /dev/null +++ b/french/security/2023/dsa-5555.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="ae0971801863ff767f9a940bfad8128040512b44" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Deux vulnérabilités ont été découvertes dans openvpn, une application de +réseau privé virtuel, qui pouvaient avoir pour conséquences une divulgation +de mémoire ou un déni de service.</p> + +<p>La distribution oldstable (Bullseye) n'est pas concernée.</p> + +<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés +dans la version 2.6.3-1+deb12u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets openvpn.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de openvpn, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/openvpn">\ +https://security-tracker.debian.org/tracker/openvpn</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2023/dsa-5555.data" +# $Id: $ diff --git a/french/security/2023/dsa-5556.wml b/french/security/2023/dsa-5556.wml new file mode 100644 index 00000000000..a6bfe27be8b --- /dev/null +++ b/french/security/2023/dsa-5556.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="543453f268606f8e9c379c3eca3fd0f2439588c8" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Plusieurs problèmes de sécurité ont été découverts dans Chromium qui +pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni +de service ou la divulgation d'informations.</p> + +<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été +corrigés dans la version 119.0.6045.159-1~deb11u1.</p> + +<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés +dans la version 119.0.6045.159-1~deb12u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets chromium.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/chromium">\ +https://security-tracker.debian.org/tracker/chromium</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2023/dsa-5556.data" +# $Id: $ diff --git a/french/security/2023/dsa-5557.wml b/french/security/2023/dsa-5557.wml new file mode 100644 index 00000000000..14f9ce1cd2a --- /dev/null +++ b/french/security/2023/dsa-5557.wml @@ -0,0 +1,37 @@ +#use wml::debian::translation-check translation="bb55d6d0b2ff742e0942c4f18c2f2571cc0b5cda" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web +WebKitGTK :</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41983">CVE-2023-41983</a> + +<p>Junsung Lee a découvert que le traitement d'un contenu web pouvait +conduire à un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42852">CVE-2023-42852</a> + +<p>Un chercheur anonyme a découvert que le traitement d'un contenu web +pouvait conduire à l'exécution de code arbitraire.</p></li> + +</ul> + +<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été +corrigés dans la version 2.42.2-1~deb11u1.</p> + +<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés +dans la version 2.42.2-1~deb12u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ +https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2023/dsa-5557.data" +# $Id: $ |