aboutsummaryrefslogtreecommitdiffstats
path: root/french
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-17 14:12:49 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-17 14:12:49 +0100
commit0709af0b7f54c178ee37ba08f98d2ab5e2b4a797 (patch)
tree635f3cb493a92764f0f8ba67df9694810820e55f /french
parentacd6e3d9d8b01ee092a6a7a9196205e6e4f270b9 (diff)
(fr) initial translation
Diffstat (limited to 'french')
-rw-r--r--french/lts/security/2018/dla-1560.wml87
-rw-r--r--french/lts/security/2018/dla-1561.wml23
-rw-r--r--french/lts/security/2018/dla-1562.wml66
-rw-r--r--french/lts/security/2018/dla-1563.wml28
-rw-r--r--french/lts/security/2018/dla-1564.wml37
-rw-r--r--french/lts/security/2018/dla-1565.wml67
-rw-r--r--french/lts/security/2018/dla-1566.wml30
-rw-r--r--french/lts/security/2018/dla-1567.wml33
-rw-r--r--french/lts/security/2018/dla-1568.wml57
-rw-r--r--french/lts/security/2018/dla-1569.wml18
10 files changed, 446 insertions, 0 deletions
diff --git a/french/lts/security/2018/dla-1560.wml b/french/lts/security/2018/dla-1560.wml
new file mode 100644
index 00000000000..12707c192ec
--- /dev/null
+++ b/french/lts/security/2018/dla-1560.wml
@@ -0,0 +1,87 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Un ensemble de vulnérabilités a été découvert dans GnuTLS qui permettait à
+des attaquants des récupérations en texte simple lors de connexions TLS avec
+certains types de chiffrement.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10844">CVE-2018-10844</a>
+
+<p>Il a été découvert que l’implémentation de GnuTLS de HMAC-SHA-256 était
+vulnérable à une attaque de style «·Lucky thirteen·». Des attaquants distants
+pourraient utiliser ce défaut pour conduire des attaques par caractéristiques
+(distinguishing) et des attaques par récupération de texte simple
+(plaintext-recovery) à l’aide d’analyses statistiques de données de minutage en
+utilisant des paquets contrefaits.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10845">CVE-2018-10845</a>
+
+<p>Il a été découvert que l’implémentation de GnuTLS de HMAC-SHA-384 était
+vulnérable à une attaque de style «·Lucky thirteen·». Des attaquants distants
+pourraient utiliser ce défaut pour conduire des attaques par caractéristiques
+(distinguishing) et des attaques par récupération de texte simple
+(plaintext-recovery) à l’aide d’analyses statistiques de données de minutage en
+utilisant des paquets contrefaits.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10846">CVE-2018-10846</a>
+
+<p>Un canal auxiliaire basé sur le cache dans l’implémentation de GnuTLS qui
+conduisait à une récupération en texte simple dans la configuration d’attaque
+«·cross-VM·» a été découvert. Un attaquant pourrait utiliser une
+combinaison d’attaque <q>Just in Time</q> Prime+probe avec une combinaison
+d’attaque Lucky-13 pour récupérer du texte simple en utilisant des paquets
+contrefaits.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la
+version 3.3.30-0+deb8u1. Il a été découvert qu’il était plus pratique de mettre
+à jour vers la dernière version de l’amont de la branche 3.3.x puisque les
+correctifs de l’amont étaient plutôt intrusifs et néanmoins demandaient des
+modifications de listes de chiffrement. Cela facilitera aussi les mises à jour
+futures pour LTS.</p>
+
+<p>Cette modification par conséquent inclut aussi les modifications majeures de
+politique suivantes, comme documentées dans le fichier NEWS :</p>
+
+<ul>
+
+<li>ARCFOUR (RC4) et SSL 3.0 ne sont plus inclus dans la liste des priorités
+par défaut. Ceux-ci doivent être explicitement activés, par exemple, avec une
+chaîne telle que «·NORMAL:+ARCFOUR-128·» ou «·NORMAL:+VERS-SSL3.0·»,
+respectivement.</li>
+
+<li>Les chiffrements utilisant HMAC-SHA384 et SHA256 doivent être retirés des
+chaînes de priorités par défaut. Ils ne sont nécessaires pour la compatibilité
+ou un autre but et n’offrent pas d’avantages par rapport à leurs contreparties
+SHA1, car ils dépendent tous du mode ancien de bloc CBC TLS.</li>
+
+<li>Suivi de près des recommandations de la RFC5280 et utilisation de UTCTime
+pour les dates avant 2050.</li>
+
+<li>Nécessité d’utiliser l’encodage DER strict pour les certificats, les
+requêtes OCSP, les clefs privées, les requêtes de CRL et certificats, afin de
+réduire les problèmes dûs à la complexité des règles BER.</li>
+
+<li>Refus d’importation de certificats v1 ou v2 contenant des extensions.</li>
+
+</ul>
+
+<p>La compatibilité API et ABI est conservée, bien que de nouveaux symboles
+aient été ajoutés. De nombreuses corrections sont aussi incluses dans la
+publication. Consultez le journal des modifications fourni par l’amont pour
+davantage de détails.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets gnutls28 et n’espérons
+pas de cassure importante.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1560.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1561.wml b/french/lts/security/2018/dla-1561.wml
new file mode 100644
index 00000000000..5eff196ca75
--- /dev/null
+++ b/french/lts/security/2018/dla-1561.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Il existait une vulnérabilité de script intersite (XSS) dans phpldapadmin,
+une interface basée sur le web pour l’administration de serveurs LDAP.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la
+version 1.2.2-5.2+deb8u1.
+<p><b>Remarque</b> : le journal de modifications fait référence indûment à un
+identifiant <a href="https://security-tracker.debian.org/tracker/CVE-2016-11107">CVE-2016-11107</a>
+non existant. L’identifiant correct pour ce problème est
+<a href="https://security-tracker.debian.org/tracker/CVE-2017-11107">CVE-2017-11107</a>.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets phpldapadmin.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1561.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1562.wml b/french/lts/security/2018/dla-1562.wml
new file mode 100644
index 00000000000..547c9845607
--- /dev/null
+++ b/french/lts/security/2018/dla-1562.wml
@@ -0,0 +1,66 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Divers problèmes de sécurité ont été découverts dans poppler, la bibliothèque
+partagée de rendu de PD.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18267">CVE-2017-18267</a>
+
+<p>La fonction FoFiType1C::cvtGlyph dans fofi/FoFiType1C.cc dans Poppler
+jusqu’à 0.64.0 permet à des attaquants distants de provoquer un déni de service
+(récursion infinie) à l'aide d'un fichier PDF contrefait, comme démontré par
+pdftops.</p>
+
+<p>Le correctif appliqué dans FoFiType1C::cvtGlyph empêche une récursion infinie
+dans de tels documents malformés.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10768">CVE-2018-10768</a>
+
+<p>Un déréférencement de pointeur NULL dans la fonction
+AnnotPath::getCoordsLength dans Annot.h dans Poppler 0.24.5 a été découvert. Une
+entrée contrefaite pourrait conduire à attaque par déni de service distante. Les
+versions suivantes de Poppler telles que 0.41.0 ne sont pas affectées.</p>
+
+<p>Les rustines appliquées corrigent le plantage de AnnotInk::draw pour des
+documents malformés.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13988">CVE-2018-13988</a>
+
+<p>Poppler jusqu’à 0.62 contient une vulnérabilité de lecture hors limites
+due à un accès incorrect à la mémoire qui n’est pas mappé à son espace mémoire,
+comme démonstré par pdfunite. Cela pourrait aboutir à une corruption de mémoire
+et à un déni de service. Cela peut être exploitable quand une victime ouvre un
+fichier PDF spécialement contrefait.</p>
+
+<p>La rustine appliquée corrige le plantage quand un Object possède un nombre
+négatif (les spécifications disent que le nombre doit être > 0 et gen >= 0).</p>
+
+<p>Pour Poppler dans Debian Jessie, le correctif original de l’amont a été
+rétroporté vers l’ancienne API Object de Poppler.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16646">CVE-2018-16646</a>
+
+<p>Dans Poppler 0.68.0, la fonction Parser::getObj() dans Parser.cc peut causer
+une récursion infinie à l'aide d'un fichier contrefait. Un attaquant distant
+peut exploiter cela pour une attaque par déni de service.</p>
+
+<p>Une série de correctifs de l’amont a été appliquée à XRef.cc de Poppler dans
+Debian Jessie pour parfaire la correction de ce problème.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.26.5-2+deb8u5.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets poppler.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1562.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1563.wml b/french/lts/security/2018/dla-1563.wml
new file mode 100644
index 00000000000..aa485fd73f9
--- /dev/null
+++ b/french/lts/security/2018/dla-1563.wml
@@ -0,0 +1,28 @@
+#use wml::debian::translation-check translation="e0c304b76f11a690aabf7b1f4730579e7e925674" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Publication tzdata de l’amont version 2018g.</p>
+
+<p>Les modifications notables depuis 2018e (version précédente disponible dans Jessie)
+incluent :
+
+<ul>
+<li>Morocco bascule vers + 01 de manière permanente le 2018-10-27 ;</li>
+<li>Volgograd change de + 03 à + 04 le 2018-10-28 ;</li>
+<li>Fiji finit l’heure d’été le 2019-01-13, pas le 2019-01-20 ;</li>
+<li>la plus grande partie du Chili change d’heure d’été, effectif le 2019-04-06.</li>
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2018g-0+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets tzdata.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1563.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1564.wml b/french/lts/security/2018/dla-1564.wml
new file mode 100644
index 00000000000..e743b08a8cf
--- /dev/null
+++ b/french/lts/security/2018/dla-1564.wml
@@ -0,0 +1,37 @@
+#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Il a été découvert que l’analyseur de Mono «·string-to-double·» pouvait
+planter avec une entrée spécialement contrefaite. Cela pourrait conduire à
+l’exécution de code arbitraire.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1002208">CVE-2018-1002208</a>
+
+<p>Mono intègre la bibliothèque sharplibzip qui est vulnérable à une
+traversée de répertoires, permettant à des attaquants d’écrire des fichiers
+arbitraires à l'aide d'un ../ (point point barre oblique) dans une entrée
+d’archive Zip, mal gérée durant l’extraction. Cette vulnérabilité est aussi
+connue comme «·Zip-Slip·».</p>
+
+<p>Les développeurs de Mono envisagent de retirer entièrement sharplibzip des
+sources et n’envisagent pas de corriger ce problème. Il est par conséquent
+recommandé de récupérer la dernière version de sharplibzip en utilisant le
+gestionnaire de paquets nuget. La version intégrée ne devrait pas être utilisée
+avec des fichiers zip non sûrs.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3.2.8+dfsg-10+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets mono.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1564.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1565.wml b/french/lts/security/2018/dla-1565.wml
new file mode 100644
index 00000000000..207c088cecf
--- /dev/null
+++ b/french/lts/security/2018/dla-1565.wml
@@ -0,0 +1,67 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans GlusterFS, un
+système de fichiers pour grappe. Des problèmes de dépassement de tampon et de
+traversée de répertoires pourraient conduire à une divulgation d'informations,
+un déni de service ou à l'exécution de code arbitraire.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14651">CVE-2018-14651</a>
+
+<p>Il a été découvert que le correctif pour
+<a href="https://security-tracker.debian.org/tracker/CVE-2018-10927">CVE-2018-10927</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2018-10928">CVE-2018-10928</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2018-10929">CVE-2018-10929</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2018-10930">CVE-2018-10930</a> et
+<a href="https://security-tracker.debian.org/tracker/CVE-2018-10926">CVE-2018-10926</a>
+était incomplet. Un attaquant distant authentifié pourrait utiliser un de ces
+défauts pour exécuter du code arbitraire, créer des fichiers arbitraires ou
+causer un déni de service sur les nœuds de serveur glusterfs à l’aide de liens
+symboliques vers des chemins relatifs.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14652">CVE-2018-14652</a>
+
+<p>Le système de fichiers Gluster est vulnérable à un dépassement de tampon dans
+le traducteur «·fonctions/index·» à l’aide du code de traitement xattr
+<q>GF_XATTR_CLRLK_CMD</q> dans la fonction <q>pl_getxattr</q>. Un attaquant
+distant authentifié pourrait exploiter cela sur un volume monté pour causer un
+déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14653">CVE-2018-14653</a>
+
+<p>Le système de fichiers Gluster est vulnérable à un dépassement de tampon basé
+sur le tas dans la fonction <q>__server_getspec</q> à l’aide d’un message RPC
+<q>gf_getspec_req</q>. Un attaquant distant authentifié pourrait exploiter cela
+pour provoquer un déni de service ou avoir un impact potentiel non précisé.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14659">CVE-2018-14659</a>
+
+<p>Le système de fichiers Gluster est vulnérable à une attaque par déni de
+service lors d’une utilisation de xattr <q>GF_XATTR_IOSTATS_DUMP_KEY</q>. Un
+attaquant authentifié pourrait exploiter cela en montant un volume Gluster et en
+répétant l’appel «·setxattr(2)·» pour déclencher un vidage d’état et créer un
+nombre arbitraire de fichiers dans le répertoire d’exécution du serveur.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14661">CVE-2018-14661</a>
+
+<p>Il a été découvert que l’utilisation de la fonction snprintf dans le
+traducteur fonction/verrous du serveur de glusterfs était vulnérable à une
+attaque de chaîne de formatage. Un attaquant distant authentifié pourrait
+utiliser ce défaut pour provoquer un déni de service distant.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.5.2-2+deb8u5.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets glusterfs.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1565.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1566.wml b/french/lts/security/2018/dla-1566.wml
new file mode 100644
index 00000000000..e53ac50f379
--- /dev/null
+++ b/french/lts/security/2018/dla-1566.wml
@@ -0,0 +1,30 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Plusieurs problèmes ont été découverts dans le serveur de base de données
+MySQL. Les vulnérabilités sont corrigées en mettant à niveau MySQL vers la
+nouvelle version 5.5.62 de l’amont, qui inclut des modifications
+supplémentaires. Veuillez consulter les notes de publication de MySQL 5.5 et les
+annonces de correctif critique pour mise à niveau d’Oracle pour de plus amples
+détails :</p>
+
+<ul>
+ <li><url "https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-61.html"></li>
+ <li><a href="https://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html">https://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html</a></li>
+ <li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-62.html">https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-62.html</a></li>
+ <li><a href="https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html">https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html</a></li>
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 5.5.62-0+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1566.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1567.wml b/french/lts/security/2018/dla-1567.wml
new file mode 100644
index 00000000000..86cc4ab7f2d
--- /dev/null
+++ b/french/lts/security/2018/dla-1567.wml
@@ -0,0 +1,33 @@
+#use wml::debian::translation-check translation="e03db691eef0bf1e048da79524a1cbc851b57faf" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<ul>
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18718">CVE-2018-18718</a>
+– CWE-415 : double libération
+<p>Le produit appelle deux fois free() pour la même adresse de mémoire,
+conduisant éventuellement à une modification d’emplacements de mémoire
+inattendus.</p>
+
+<p>Il existe un bogue de double libération suspecte de zone de mémoire avec
+static void add_themes_from_dir() dlg-contact-sheet.c. Cette méthode implique
+deux appels successifs à g_free(tampon) (ligne 354 et 373), et il est probable
+que cela provoque une double libération de zone de mémoire du tampon. Un
+correctif possible pourrait être d’assigner directement le tampon à NULL après
+le premier appel à g_free(tampon). Merci à Tianjun Wu
+<a href="https://gitlab.gnome.org/GNOME/gthumb/problèmes/18">https://gitlab.gnome.org/GNOME/gthumb/problèmes/18</a></p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3:3.3.1-2.1+deb8u.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets gthumb.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1567.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1568.wml b/french/lts/security/2018/dla-1568.wml
new file mode 100644
index 00000000000..3a1007f207a
--- /dev/null
+++ b/french/lts/security/2018/dla-1568.wml
@@ -0,0 +1,57 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans cURL, une bibliothèque de
+transfert d’URL.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7141">CVE-2016-7141</a>
+
+<p>Lorsque construite avec NSS et que la bibliothèque libnsspem.so est
+disponible au moment de l’exécution, cela permet à un attaquant distant de détourner
+l’authentification d’une connexion TLS en exploitant la réutilisation d’un
+certificat de client précédemment chargé à partir d’un fichier pour une
+connexion n’ayant aucun certificat de défini, une vulnérabilité différente
+de <a href="https://security-tracker.debian.org/tracker/CVE-2016-5420">CVE-2016-5420</a>.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7167">CVE-2016-7167</a>
+
+<p>Plusieurs dépassement d'entiers dans les fonctions (1) curl_escape, (2)
+curl_easy_escape, (3) curl_unescape et (4) curl_easy_unescape dans libcurl
+permettent à des attaquants d’avoir un impact non précisé à l'aide d'un chaîne
+de longueur 0xffffffff, déclenchant un dépassement de tampon basé sur le tas.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9586">CVE-2016-9586</a>
+
+<p>Curl est vulnérable à un dépassement de tampon lorsque produisant une grande
+sortie à virgule flottante dans l’implémentation de libcurl's des fonctions
+printf(). S’il n’existe aucune application qui accepte une chaîne de formatage
+de l’extérieur sans filtrage nécessaire d’entrée, cela pourrait permettre des
+attaques distantes.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16839">CVE-2018-16839</a>
+
+<p>Curl est vulnérable à un dépassement de tampon dans le code authentification
+SASL qui pourrait conduire à un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16842">CVE-2018-16842</a>
+
+<p>Curl est vulnérable à une lecture hors limites de tampon basé sur le tas
+dans la fonction tool_msgs.c:voutf() qui pourrait aboutir à une exposition
+d’informations et un déni de service.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 7.38.0-4+deb8u13.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1568.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1569.wml b/french/lts/security/2018/dla-1569.wml
new file mode 100644
index 00000000000..47ade44cc55
--- /dev/null
+++ b/french/lts/security/2018/dla-1569.wml
@@ -0,0 +1,18 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Cette mise à jour inclut les modifications dans tzdata 2018g pour les
+liaisons de Perl. Pour une liste des modifications, consultez DLA-1363-1.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1:1.75-2+2018g.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1569.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy