diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-17 14:12:49 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-17 14:12:49 +0100 |
commit | 0709af0b7f54c178ee37ba08f98d2ab5e2b4a797 (patch) | |
tree | 635f3cb493a92764f0f8ba67df9694810820e55f /french | |
parent | acd6e3d9d8b01ee092a6a7a9196205e6e4f270b9 (diff) |
(fr) initial translation
Diffstat (limited to 'french')
-rw-r--r-- | french/lts/security/2018/dla-1560.wml | 87 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1561.wml | 23 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1562.wml | 66 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1563.wml | 28 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1564.wml | 37 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1565.wml | 67 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1566.wml | 30 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1567.wml | 33 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1568.wml | 57 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1569.wml | 18 |
10 files changed, 446 insertions, 0 deletions
diff --git a/french/lts/security/2018/dla-1560.wml b/french/lts/security/2018/dla-1560.wml new file mode 100644 index 00000000000..12707c192ec --- /dev/null +++ b/french/lts/security/2018/dla-1560.wml @@ -0,0 +1,87 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Un ensemble de vulnérabilités a été découvert dans GnuTLS qui permettait à +des attaquants des récupérations en texte simple lors de connexions TLS avec +certains types de chiffrement.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10844">CVE-2018-10844</a> + +<p>Il a été découvert que l’implémentation de GnuTLS de HMAC-SHA-256 était +vulnérable à une attaque de style «·Lucky thirteen·». Des attaquants distants +pourraient utiliser ce défaut pour conduire des attaques par caractéristiques +(distinguishing) et des attaques par récupération de texte simple +(plaintext-recovery) à l’aide d’analyses statistiques de données de minutage en +utilisant des paquets contrefaits.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10845">CVE-2018-10845</a> + +<p>Il a été découvert que l’implémentation de GnuTLS de HMAC-SHA-384 était +vulnérable à une attaque de style «·Lucky thirteen·». Des attaquants distants +pourraient utiliser ce défaut pour conduire des attaques par caractéristiques +(distinguishing) et des attaques par récupération de texte simple +(plaintext-recovery) à l’aide d’analyses statistiques de données de minutage en +utilisant des paquets contrefaits.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10846">CVE-2018-10846</a> + +<p>Un canal auxiliaire basé sur le cache dans l’implémentation de GnuTLS qui +conduisait à une récupération en texte simple dans la configuration d’attaque +«·cross-VM·» a été découvert. Un attaquant pourrait utiliser une +combinaison d’attaque <q>Just in Time</q> Prime+probe avec une combinaison +d’attaque Lucky-13 pour récupérer du texte simple en utilisant des paquets +contrefaits.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la +version 3.3.30-0+deb8u1. Il a été découvert qu’il était plus pratique de mettre +à jour vers la dernière version de l’amont de la branche 3.3.x puisque les +correctifs de l’amont étaient plutôt intrusifs et néanmoins demandaient des +modifications de listes de chiffrement. Cela facilitera aussi les mises à jour +futures pour LTS.</p> + +<p>Cette modification par conséquent inclut aussi les modifications majeures de +politique suivantes, comme documentées dans le fichier NEWS :</p> + +<ul> + +<li>ARCFOUR (RC4) et SSL 3.0 ne sont plus inclus dans la liste des priorités +par défaut. Ceux-ci doivent être explicitement activés, par exemple, avec une +chaîne telle que «·NORMAL:+ARCFOUR-128·» ou «·NORMAL:+VERS-SSL3.0·», +respectivement.</li> + +<li>Les chiffrements utilisant HMAC-SHA384 et SHA256 doivent être retirés des +chaînes de priorités par défaut. Ils ne sont nécessaires pour la compatibilité +ou un autre but et n’offrent pas d’avantages par rapport à leurs contreparties +SHA1, car ils dépendent tous du mode ancien de bloc CBC TLS.</li> + +<li>Suivi de près des recommandations de la RFC5280 et utilisation de UTCTime +pour les dates avant 2050.</li> + +<li>Nécessité d’utiliser l’encodage DER strict pour les certificats, les +requêtes OCSP, les clefs privées, les requêtes de CRL et certificats, afin de +réduire les problèmes dûs à la complexité des règles BER.</li> + +<li>Refus d’importation de certificats v1 ou v2 contenant des extensions.</li> + +</ul> + +<p>La compatibilité API et ABI est conservée, bien que de nouveaux symboles +aient été ajoutés. De nombreuses corrections sont aussi incluses dans la +publication. Consultez le journal des modifications fourni par l’amont pour +davantage de détails.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets gnutls28 et n’espérons +pas de cassure importante.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1560.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1561.wml b/french/lts/security/2018/dla-1561.wml new file mode 100644 index 00000000000..5eff196ca75 --- /dev/null +++ b/french/lts/security/2018/dla-1561.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Il existait une vulnérabilité de script intersite (XSS) dans phpldapadmin, +une interface basée sur le web pour l’administration de serveurs LDAP.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la +version 1.2.2-5.2+deb8u1. +<p><b>Remarque</b> : le journal de modifications fait référence indûment à un +identifiant <a href="https://security-tracker.debian.org/tracker/CVE-2016-11107">CVE-2016-11107</a> +non existant. L’identifiant correct pour ce problème est +<a href="https://security-tracker.debian.org/tracker/CVE-2017-11107">CVE-2017-11107</a>.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets phpldapadmin.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1561.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1562.wml b/french/lts/security/2018/dla-1562.wml new file mode 100644 index 00000000000..547c9845607 --- /dev/null +++ b/french/lts/security/2018/dla-1562.wml @@ -0,0 +1,66 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Divers problèmes de sécurité ont été découverts dans poppler, la bibliothèque +partagée de rendu de PD.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18267">CVE-2017-18267</a> + +<p>La fonction FoFiType1C::cvtGlyph dans fofi/FoFiType1C.cc dans Poppler +jusqu’à 0.64.0 permet à des attaquants distants de provoquer un déni de service +(récursion infinie) à l'aide d'un fichier PDF contrefait, comme démontré par +pdftops.</p> + +<p>Le correctif appliqué dans FoFiType1C::cvtGlyph empêche une récursion infinie +dans de tels documents malformés.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10768">CVE-2018-10768</a> + +<p>Un déréférencement de pointeur NULL dans la fonction +AnnotPath::getCoordsLength dans Annot.h dans Poppler 0.24.5 a été découvert. Une +entrée contrefaite pourrait conduire à attaque par déni de service distante. Les +versions suivantes de Poppler telles que 0.41.0 ne sont pas affectées.</p> + +<p>Les rustines appliquées corrigent le plantage de AnnotInk::draw pour des +documents malformés.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13988">CVE-2018-13988</a> + +<p>Poppler jusqu’à 0.62 contient une vulnérabilité de lecture hors limites +due à un accès incorrect à la mémoire qui n’est pas mappé à son espace mémoire, +comme démonstré par pdfunite. Cela pourrait aboutir à une corruption de mémoire +et à un déni de service. Cela peut être exploitable quand une victime ouvre un +fichier PDF spécialement contrefait.</p> + +<p>La rustine appliquée corrige le plantage quand un Object possède un nombre +négatif (les spécifications disent que le nombre doit être > 0 et gen >= 0).</p> + +<p>Pour Poppler dans Debian Jessie, le correctif original de l’amont a été +rétroporté vers l’ancienne API Object de Poppler.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16646">CVE-2018-16646</a> + +<p>Dans Poppler 0.68.0, la fonction Parser::getObj() dans Parser.cc peut causer +une récursion infinie à l'aide d'un fichier contrefait. Un attaquant distant +peut exploiter cela pour une attaque par déni de service.</p> + +<p>Une série de correctifs de l’amont a été appliquée à XRef.cc de Poppler dans +Debian Jessie pour parfaire la correction de ce problème.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.26.5-2+deb8u5.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets poppler.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1562.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1563.wml b/french/lts/security/2018/dla-1563.wml new file mode 100644 index 00000000000..aa485fd73f9 --- /dev/null +++ b/french/lts/security/2018/dla-1563.wml @@ -0,0 +1,28 @@ +#use wml::debian::translation-check translation="e0c304b76f11a690aabf7b1f4730579e7e925674" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Publication tzdata de l’amont version 2018g.</p> + +<p>Les modifications notables depuis 2018e (version précédente disponible dans Jessie) +incluent : + +<ul> +<li>Morocco bascule vers + 01 de manière permanente le 2018-10-27 ;</li> +<li>Volgograd change de + 03 à + 04 le 2018-10-28 ;</li> +<li>Fiji finit l’heure d’été le 2019-01-13, pas le 2019-01-20 ;</li> +<li>la plus grande partie du Chili change d’heure d’été, effectif le 2019-04-06.</li> +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2018g-0+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets tzdata.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1563.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1564.wml b/french/lts/security/2018/dla-1564.wml new file mode 100644 index 00000000000..e743b08a8cf --- /dev/null +++ b/french/lts/security/2018/dla-1564.wml @@ -0,0 +1,37 @@ +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Il a été découvert que l’analyseur de Mono «·string-to-double·» pouvait +planter avec une entrée spécialement contrefaite. Cela pourrait conduire à +l’exécution de code arbitraire.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1002208">CVE-2018-1002208</a> + +<p>Mono intègre la bibliothèque sharplibzip qui est vulnérable à une +traversée de répertoires, permettant à des attaquants d’écrire des fichiers +arbitraires à l'aide d'un ../ (point point barre oblique) dans une entrée +d’archive Zip, mal gérée durant l’extraction. Cette vulnérabilité est aussi +connue comme «·Zip-Slip·».</p> + +<p>Les développeurs de Mono envisagent de retirer entièrement sharplibzip des +sources et n’envisagent pas de corriger ce problème. Il est par conséquent +recommandé de récupérer la dernière version de sharplibzip en utilisant le +gestionnaire de paquets nuget. La version intégrée ne devrait pas être utilisée +avec des fichiers zip non sûrs.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3.2.8+dfsg-10+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets mono.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1564.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1565.wml b/french/lts/security/2018/dla-1565.wml new file mode 100644 index 00000000000..207c088cecf --- /dev/null +++ b/french/lts/security/2018/dla-1565.wml @@ -0,0 +1,67 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans GlusterFS, un +système de fichiers pour grappe. Des problèmes de dépassement de tampon et de +traversée de répertoires pourraient conduire à une divulgation d'informations, +un déni de service ou à l'exécution de code arbitraire.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14651">CVE-2018-14651</a> + +<p>Il a été découvert que le correctif pour +<a href="https://security-tracker.debian.org/tracker/CVE-2018-10927">CVE-2018-10927</a>, +<a href="https://security-tracker.debian.org/tracker/CVE-2018-10928">CVE-2018-10928</a>, +<a href="https://security-tracker.debian.org/tracker/CVE-2018-10929">CVE-2018-10929</a>, +<a href="https://security-tracker.debian.org/tracker/CVE-2018-10930">CVE-2018-10930</a> et +<a href="https://security-tracker.debian.org/tracker/CVE-2018-10926">CVE-2018-10926</a> +était incomplet. Un attaquant distant authentifié pourrait utiliser un de ces +défauts pour exécuter du code arbitraire, créer des fichiers arbitraires ou +causer un déni de service sur les nœuds de serveur glusterfs à l’aide de liens +symboliques vers des chemins relatifs.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14652">CVE-2018-14652</a> + +<p>Le système de fichiers Gluster est vulnérable à un dépassement de tampon dans +le traducteur «·fonctions/index·» à l’aide du code de traitement xattr +<q>GF_XATTR_CLRLK_CMD</q> dans la fonction <q>pl_getxattr</q>. Un attaquant +distant authentifié pourrait exploiter cela sur un volume monté pour causer un +déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14653">CVE-2018-14653</a> + +<p>Le système de fichiers Gluster est vulnérable à un dépassement de tampon basé +sur le tas dans la fonction <q>__server_getspec</q> à l’aide d’un message RPC +<q>gf_getspec_req</q>. Un attaquant distant authentifié pourrait exploiter cela +pour provoquer un déni de service ou avoir un impact potentiel non précisé.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14659">CVE-2018-14659</a> + +<p>Le système de fichiers Gluster est vulnérable à une attaque par déni de +service lors d’une utilisation de xattr <q>GF_XATTR_IOSTATS_DUMP_KEY</q>. Un +attaquant authentifié pourrait exploiter cela en montant un volume Gluster et en +répétant l’appel «·setxattr(2)·» pour déclencher un vidage d’état et créer un +nombre arbitraire de fichiers dans le répertoire d’exécution du serveur.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14661">CVE-2018-14661</a> + +<p>Il a été découvert que l’utilisation de la fonction snprintf dans le +traducteur fonction/verrous du serveur de glusterfs était vulnérable à une +attaque de chaîne de formatage. Un attaquant distant authentifié pourrait +utiliser ce défaut pour provoquer un déni de service distant.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.5.2-2+deb8u5.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets glusterfs.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1565.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1566.wml b/french/lts/security/2018/dla-1566.wml new file mode 100644 index 00000000000..e53ac50f379 --- /dev/null +++ b/french/lts/security/2018/dla-1566.wml @@ -0,0 +1,30 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Plusieurs problèmes ont été découverts dans le serveur de base de données +MySQL. Les vulnérabilités sont corrigées en mettant à niveau MySQL vers la +nouvelle version 5.5.62 de l’amont, qui inclut des modifications +supplémentaires. Veuillez consulter les notes de publication de MySQL 5.5 et les +annonces de correctif critique pour mise à niveau d’Oracle pour de plus amples +détails :</p> + +<ul> + <li><url "https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-61.html"></li> + <li><a href="https://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html">https://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html</a></li> + <li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-62.html">https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-62.html</a></li> + <li><a href="https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html">https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html</a></li> +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 5.5.62-0+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1566.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1567.wml b/french/lts/security/2018/dla-1567.wml new file mode 100644 index 00000000000..86cc4ab7f2d --- /dev/null +++ b/french/lts/security/2018/dla-1567.wml @@ -0,0 +1,33 @@ +#use wml::debian::translation-check translation="e03db691eef0bf1e048da79524a1cbc851b57faf" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<ul> +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18718">CVE-2018-18718</a> +– CWE-415 : double libération +<p>Le produit appelle deux fois free() pour la même adresse de mémoire, +conduisant éventuellement à une modification d’emplacements de mémoire +inattendus.</p> + +<p>Il existe un bogue de double libération suspecte de zone de mémoire avec +static void add_themes_from_dir() dlg-contact-sheet.c. Cette méthode implique +deux appels successifs à g_free(tampon) (ligne 354 et 373), et il est probable +que cela provoque une double libération de zone de mémoire du tampon. Un +correctif possible pourrait être d’assigner directement le tampon à NULL après +le premier appel à g_free(tampon). Merci à Tianjun Wu +<a href="https://gitlab.gnome.org/GNOME/gthumb/problèmes/18">https://gitlab.gnome.org/GNOME/gthumb/problèmes/18</a></p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3:3.3.1-2.1+deb8u.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets gthumb.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1567.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1568.wml b/french/lts/security/2018/dla-1568.wml new file mode 100644 index 00000000000..3a1007f207a --- /dev/null +++ b/french/lts/security/2018/dla-1568.wml @@ -0,0 +1,57 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans cURL, une bibliothèque de +transfert d’URL.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7141">CVE-2016-7141</a> + +<p>Lorsque construite avec NSS et que la bibliothèque libnsspem.so est +disponible au moment de l’exécution, cela permet à un attaquant distant de détourner +l’authentification d’une connexion TLS en exploitant la réutilisation d’un +certificat de client précédemment chargé à partir d’un fichier pour une +connexion n’ayant aucun certificat de défini, une vulnérabilité différente +de <a href="https://security-tracker.debian.org/tracker/CVE-2016-5420">CVE-2016-5420</a>.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7167">CVE-2016-7167</a> + +<p>Plusieurs dépassement d'entiers dans les fonctions (1) curl_escape, (2) +curl_easy_escape, (3) curl_unescape et (4) curl_easy_unescape dans libcurl +permettent à des attaquants d’avoir un impact non précisé à l'aide d'un chaîne +de longueur 0xffffffff, déclenchant un dépassement de tampon basé sur le tas.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9586">CVE-2016-9586</a> + +<p>Curl est vulnérable à un dépassement de tampon lorsque produisant une grande +sortie à virgule flottante dans l’implémentation de libcurl's des fonctions +printf(). S’il n’existe aucune application qui accepte une chaîne de formatage +de l’extérieur sans filtrage nécessaire d’entrée, cela pourrait permettre des +attaques distantes.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16839">CVE-2018-16839</a> + +<p>Curl est vulnérable à un dépassement de tampon dans le code authentification +SASL qui pourrait conduire à un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16842">CVE-2018-16842</a> + +<p>Curl est vulnérable à une lecture hors limites de tampon basé sur le tas +dans la fonction tool_msgs.c:voutf() qui pourrait aboutir à une exposition +d’informations et un déni de service.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 7.38.0-4+deb8u13.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets curl.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1568.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1569.wml b/french/lts/security/2018/dla-1569.wml new file mode 100644 index 00000000000..47ade44cc55 --- /dev/null +++ b/french/lts/security/2018/dla-1569.wml @@ -0,0 +1,18 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Cette mise à jour inclut les modifications dans tzdata 2018g pour les +liaisons de Perl. Pour une liste des modifications, consultez DLA-1363-1.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1:1.75-2+2018g.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1569.data" +# $Id: $ |