aboutsummaryrefslogtreecommitdiffstats
path: root/french/security
diff options
context:
space:
mode:
authorJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2023-11-17 10:34:54 +0100
committerJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2023-11-17 10:34:54 +0100
commit269cb29f4319588e31e73da3d9388aa977b26bf9 (patch)
treedd3f7c2191944b50464301407404cfd7d5d6c78d /french/security
parentbb55d6d0b2ff742e0942c4f18c2f2571cc0b5cda (diff)
(fr) DSA 5553-5557, initial translation
Diffstat (limited to 'french/security')
-rw-r--r--french/security/2023/dsa-5553.wml53
-rw-r--r--french/security/2023/dsa-5554.wml48
-rw-r--r--french/security/2023/dsa-5555.wml23
-rw-r--r--french/security/2023/dsa-5556.wml24
-rw-r--r--french/security/2023/dsa-5557.wml37
5 files changed, 185 insertions, 0 deletions
diff --git a/french/security/2023/dsa-5553.wml b/french/security/2023/dsa-5553.wml
new file mode 100644
index 00000000000..36fd82e43d1
--- /dev/null
+++ b/french/security/2023/dsa-5553.wml
@@ -0,0 +1,53 @@
+#use wml::debian::translation-check translation="d3d9a94103afcf44b590436e2094e5569d740481" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans le système de base de
+données PostgreSQL.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5868">CVE-2023-5868</a>
+
+<p>Jingzhou Fu a découvert un défaut de divulgation de mémoire dans les
+appels de fonction aggregate.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5869">CVE-2023-5869</a>
+
+<p>Pedro Gallegos a signalé des défauts de dépassement d'entier aboutissant
+à des dépassements de tampon dans les fonctions de modification de table.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5870">CVE-2023-5870</a>
+
+<p>Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle
+pg_cancel_backend pouvait indiquer certains processus du superutilisateur
+avec éventuellement pour conséquence un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39417">CVE-2023-39417</a>
+
+<p>Micah Gate, Valerie Woolard, Tim Carey-Smith et Christoph Berg ont
+signalé qu'un script d'extension qui utilisait @substitutions@ dans une
+construction protégée ($, ' ' ou " ") pouvait permettre à un attaquant doté
+des privilèges CREATE au niveau de la base de données de réaliser une
+injection de code SQL.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39418">CVE-2023-39418</a>
+
+<p>Dean Rasheed a signalé que la commande MERGE échouait à appliquer la
+politique de sécurité de UPDATE ou SELECT row.</p></li>
+
+</ul>
+
+<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
+dans la version 15.5-0+deb12u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets postgresql-15.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de postgresql-15,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/postgresql-15">\
+https://security-tracker.debian.org/tracker/postgresql-15</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2023/dsa-5553.data"
+# $Id: $
diff --git a/french/security/2023/dsa-5554.wml b/french/security/2023/dsa-5554.wml
new file mode 100644
index 00000000000..bf956fba62b
--- /dev/null
+++ b/french/security/2023/dsa-5554.wml
@@ -0,0 +1,48 @@
+#use wml::debian::translation-check translation="10c363142d671c4c1f2c62f856c695f953f51d38" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans le système de base de
+données PostgreSQL.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5868">CVE-2023-5868</a>
+
+<p>Jingzhou Fu a découvert un défaut de divulgation de mémoire dans les
+appels de fonction aggregate.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5869">CVE-2023-5869</a>
+
+<p>Pedro Gallegos a signalé des défauts de dépassement d'entier aboutissant
+à des dépassements de tampon dans les fonctions de modification de table.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-5870">CVE-2023-5870</a>
+
+<p>Hemanth Sandrana et Mahendrakar Srinivasarao ont signalé que le rôle
+pg_cancel_backend pouvait indiquer certains processus du superutilisateur
+avec éventuellement pour conséquence un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-39417">CVE-2023-39417</a>
+
+<p>Micah Gate, Valerie Woolard, Tim Carey-Smith et Christoph Berg ont
+signalé qu'un script d'extension qui utilisait @substitutions@ dans une
+construction protégée ($, ' ' ou " ") pouvait permettre à un attaquant doté
+des privilèges CREATE au niveau de la base de données de réaliser une
+injection de code SQL.</p></li>
+
+</ul>
+
+<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
+corrigés dans la version 13.13-0+deb11u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets postgresql-13.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de postgresql-13,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/postgresql-13">\
+https://security-tracker.debian.org/tracker/postgresql-13</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2023/dsa-5554.data"
+# $Id: $
diff --git a/french/security/2023/dsa-5555.wml b/french/security/2023/dsa-5555.wml
new file mode 100644
index 00000000000..653a36a569b
--- /dev/null
+++ b/french/security/2023/dsa-5555.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="ae0971801863ff767f9a940bfad8128040512b44" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Deux vulnérabilités ont été découvertes dans openvpn, une application de
+réseau privé virtuel, qui pouvaient avoir pour conséquences une divulgation
+de mémoire ou un déni de service.</p>
+
+<p>La distribution oldstable (Bullseye) n'est pas concernée.</p>
+
+<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
+dans la version 2.6.3-1+deb12u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets openvpn.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de openvpn, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/openvpn">\
+https://security-tracker.debian.org/tracker/openvpn</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2023/dsa-5555.data"
+# $Id: $
diff --git a/french/security/2023/dsa-5556.wml b/french/security/2023/dsa-5556.wml
new file mode 100644
index 00000000000..a6bfe27be8b
--- /dev/null
+++ b/french/security/2023/dsa-5556.wml
@@ -0,0 +1,24 @@
+#use wml::debian::translation-check translation="543453f268606f8e9c379c3eca3fd0f2439588c8" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs problèmes de sécurité ont été découverts dans Chromium qui
+pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni
+de service ou la divulgation d'informations.</p>
+
+<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
+corrigés dans la version 119.0.6045.159-1~deb11u1.</p>
+
+<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
+dans la version 119.0.6045.159-1~deb12u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets chromium.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/chromium">\
+https://security-tracker.debian.org/tracker/chromium</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2023/dsa-5556.data"
+# $Id: $
diff --git a/french/security/2023/dsa-5557.wml b/french/security/2023/dsa-5557.wml
new file mode 100644
index 00000000000..14f9ce1cd2a
--- /dev/null
+++ b/french/security/2023/dsa-5557.wml
@@ -0,0 +1,37 @@
+#use wml::debian::translation-check translation="bb55d6d0b2ff742e0942c4f18c2f2571cc0b5cda" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web
+WebKitGTK :</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41983">CVE-2023-41983</a>
+
+<p>Junsung Lee a découvert que le traitement d'un contenu web pouvait
+conduire à un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42852">CVE-2023-42852</a>
+
+<p>Un chercheur anonyme a découvert que le traitement d'un contenu web
+pouvait conduire à l'exécution de code arbitraire.</p></li>
+
+</ul>
+
+<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
+corrigés dans la version 2.42.2-1~deb11u1.</p>
+
+<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
+dans la version 2.42.2-1~deb12u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
+https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2023/dsa-5557.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy