aboutsummaryrefslogtreecommitdiffstats
path: root/french
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2020-07-02 07:37:24 +0200
committerjptha-guest <guillonneau.jeanpaul@free.fr>2020-07-02 07:37:24 +0200
commit5a649c0a3375f4c46222c397d979c43c3edbe2bb (patch)
tree37bf148b4eb8ac98775e3d7343a77b401f95a486 /french
parentecdc53202ef241b633f8dc0f9e4f9439d29a3b76 (diff)
Initial translation + correction for DLA-2261
Diffstat (limited to 'french')
-rw-r--r--french/lts/security/2020/dla-2261.wml2
-rw-r--r--french/lts/security/2020/dla-2264.wml62
-rw-r--r--french/lts/security/2020/dla-2265.wml20
-rw-r--r--french/lts/security/2020/dla-2268-2.wml45
-rw-r--r--french/lts/security/2020/dla-2268.wml37
5 files changed, 165 insertions, 1 deletions
diff --git a/french/lts/security/2020/dla-2261.wml b/french/lts/security/2020/dla-2261.wml
index 07b8323c76b..ce71fe6c781 100644
--- a/french/lts/security/2020/dla-2261.wml
+++ b/french/lts/security/2020/dla-2261.wml
@@ -10,7 +10,7 @@ aboutissant à l’arrêt du téléversement sans nettoyage postérieur.</p>
<p>En outre, la version embarquée de <q>file</q> est vulnérable au
<a href="https://security-tracker.debian.org/tracker/CVE-2019-18218">CVE-2019-18218</a>.
-Comme cela ne peut être exploité de la même façon dans php5 comme dans file, ce
+Comme cela ne peut pas être exploité de la même façon dans php5 et dans file, ce
problème n’est pas géré dans son propre CVE mais comme un bogue qui est corrigé
ici (restriction du nombre d’éléments CDF_VECTOR pour empêcher un
dépassement de tampon de tas (écriture hors limites de quatre octets)).</p>
diff --git a/french/lts/security/2020/dla-2264.wml b/french/lts/security/2020/dla-2264.wml
new file mode 100644
index 00000000000..7ccee398fed
--- /dev/null
+++ b/french/lts/security/2020/dla-2264.wml
@@ -0,0 +1,62 @@
+#use wml::debian::translation-check translation="874b7a827053e059c3b08e991a12da214544f123" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Plusieurs vulnérabilités ont été découvertes dans libVNC (paquet Debian
+libvncserver), une implémentation du protocole client et serveur VNC.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20839">CVE-2019-20839</a>
+
+<p>libvncclient/sockets.c dans LibVNCServer possédait un dépassement de tampon à
+l'aide d'un nom long de fichier de socket.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14397">CVE-2020-14397</a>
+
+<p>libvncserver/rfbregion.c possédait un déréférencement de pointeur NULL.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14399">CVE-2020-14399</a>
+
+<p>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14400">CVE-2020-14400</a>
+
+<p>Un accès à des données alignées selon les octets (byte-aligned) était
+possible à travers des pointeurs uint16_t dans libvncserver/translate.c.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14401">CVE-2020-14401</a>
+
+<p>libvncserver/scale.c possédait un dépassement d’entier dans pixel_value.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14402">CVE-2020-14402</a>
+
+<p>libvncserver/corre.c permettait un accès hors limites à l’aide d’encodages.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14403">CVE-2020-14403</a>
+
+<p>libvncserver/hextile.c permettait un accès hors limites à l’aide d’encodages.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14404">CVE-2020-14404</a>
+
+<p>libvncserver/rre.c permettait un accès hors limites à l’aide d’encodages.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14405">CVE-2020-14405</a>
+
+<p>libvncclient/rfbproto.c ne limitait pas la taille de TextChat.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
+la version 0.9.9+dfsg2-6.1+deb8u8.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets libvncserver.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2264.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2265.wml b/french/lts/security/2020/dla-2265.wml
new file mode 100644
index 00000000000..7f7eab4eb0d
--- /dev/null
+++ b/french/lts/security/2020/dla-2265.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="98b706e994de63bc9afcdd15e013985b8cfc4c94" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>GNU Mailman permettait une injection arbitraire de contenu à l’aide de
+Cgi/private.py de « Private archive login page ».</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 1:2.1.18-2+deb8u7.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets mailman.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2265.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2268-2.wml b/french/lts/security/2020/dla-2268-2.wml
new file mode 100644
index 00000000000..3ff66d3a127
--- /dev/null
+++ b/french/lts/security/2020/dla-2268-2.wml
@@ -0,0 +1,45 @@
+#use wml::debian::translation-check translation="6211000a2584c0c0eae18e6bfa2cd6a184acfb4e" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Deux vulnérabilités ont été découvertes dans mutt, un client de courriel en
+console.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14093">CVE-2020-14093</a>
+
+<p>Mutt permettait une attaque de type « homme du milieu » sur fcc/postpone
+d’IMAP à l'aide d'une réponse PREAUTH.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14954">CVE-2020-14954</a>
+
+<p>Mutt possédait un problème de mise en tampon de STARTTLS qui affectait IMAP,
+SMTP et POP3. Lorsque le serveur avait envoyé une réponse <q>begin TLS</q>, le
+client lisait des données supplémentaires (par exemple, à partir d’une attaque
+d’homme du milieu) et les évaluait dans un contexte TLS, c'est-à-dire « response
+injection ».</p></li>
+
+</ul>
+
+<p>Dans Jessie de Debian, le paquet source mutt construit deux variantes de mutt :
+mutt et mutt-patched.</p>
+
+<p>La précédente version du paquet (1.5.23-3+deb8u2, DLA-2268-1) fournissait des
+correctifs pour les problèmes cités ci-dessus, mais étaient appliqués uniquement
+sur la construction de paquet mutt-patched, mais pas sur la construction du
+paquet mutt (vanilla).</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
+la version 1.5.23-3+deb8u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets mutt.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2268-2.data"
+# $Id: $
diff --git a/french/lts/security/2020/dla-2268.wml b/french/lts/security/2020/dla-2268.wml
new file mode 100644
index 00000000000..2e5d189be5e
--- /dev/null
+++ b/french/lts/security/2020/dla-2268.wml
@@ -0,0 +1,37 @@
+#use wml::debian::translation-check translation="044f0b378d1e97d512ed4133d9cfa3de84daad8b" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Deux vulnérabilités ont été découvertes dans mutt, un client de courriel en
+console.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14093">CVE-2020-14093</a>
+
+<p>Mutt permettait une attaque de type « homme du milieu » sur fcc/postpone
+d’IMAP à l'aide d'une réponse PREAUTH.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14954">CVE-2020-14954</a>
+
+<p>Mutt possédait un problème de mise en tampon de STARTTLS qui affectait IMAP,
+SMTP et POP3. Lorsque le serveur avait envoyé une réponse <q>begin TLS</q>, le
+client lisait des données supplémentaires (par exemple, à partir d’une attaque
+d’homme du milieu) et les évaluait dans un contexte TLS, c'est-à-dire « response
+injection ».</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
+la version 1.5.23-3+deb8u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets mutt.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2268.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy