diff options
author | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2020-05-07 15:40:51 +0200 |
---|---|---|
committer | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2020-05-07 15:40:51 +0200 |
commit | c2537fe1164ee906d15e6b242c455f4736b24ffd (patch) | |
tree | aa23fb6ea2e659819add282fd6ec831339e19a94 /french | |
parent | 1a6b2be5688f2e311a1b34b836bb4b825cffd503 (diff) |
(fr) DSA 4675-4677, initial translation
Diffstat (limited to 'french')
-rw-r--r-- | french/security/2020/dsa-4675.wml | 26 | ||||
-rw-r--r-- | french/security/2020/dsa-4676.wml | 27 | ||||
-rw-r--r-- | french/security/2020/dsa-4677.wml | 27 |
3 files changed, 80 insertions, 0 deletions
diff --git a/french/security/2020/dsa-4675.wml b/french/security/2020/dsa-4675.wml new file mode 100644 index 00000000000..9ef7715d00a --- /dev/null +++ b/french/security/2020/dsa-4675.wml @@ -0,0 +1,26 @@ +#use wml::debian::translation-check translation="944be6f7085dd5c1ddb24f12c0ddb3a2291010f4" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans GraphicsMagick, un +ensemble d'applications en ligne de commande pour manipuler des fichiers +d'image, qui pourraient avoir pour conséquence la divulgation +d'informations, un déni de service ou l'exécution de code arbitraire lors +du traitement de fichiers d'image mal formés.</p> + +<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés +dans la version 1.3.30+hg15796-1~deb9u4.</p> + +<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés +dans la version 1.4+really1.3.35-1~deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de graphicsmagick, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/graphicsmagick">\ +https://security-tracker.debian.org/tracker/graphicsmagick</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2020/dsa-4675.data" +# $Id: $ diff --git a/french/security/2020/dsa-4676.wml b/french/security/2020/dsa-4676.wml new file mode 100644 index 00000000000..32df0620b54 --- /dev/null +++ b/french/security/2020/dsa-4676.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="94066500f85a7b6e8329fb76419f97100ec1e464" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans salt, un puissant +gestionnaire d'exécution à distance, qui pourraient avoir pour conséquence +la récupération de jetons d'utilisateur à partir du serveur (« master ») +salt, l'exécution de commandes arbitraires sur des clients (« minions » +salt, l'accès à des répertoires arbitraires pour des utilisateurs +authentifiés ou l'exécution de code arbitraire sur les hôtes de salt-api.</p> + +<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés +dans la version 2016.11.2+ds-1+deb9u3.</p> + +<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés +dans la version 2018.3.4+dfsg1-6+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets salt.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de salt, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/salt">\ +https://security-tracker.debian.org/tracker/salt</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2020/dsa-4676.data" +# $Id: $ diff --git a/french/security/2020/dsa-4677.wml b/french/security/2020/dsa-4677.wml new file mode 100644 index 00000000000..587689548f2 --- /dev/null +++ b/french/security/2020/dsa-4677.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="d71f4e1fab884d2b0c4504a39e43bb316cdfbe73" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de +blog. Elles permettaient à des attaquants distants de réaliser diverses +attaques par script intersite et contrefaçon de requête intersite (CSRF), +de créer des fichiers sur le serveur, de divulguer des informations +privées, de créer des redirections d'ouverture, d'empoisonner le cache et +de contourner les autorisations d'accès et la vérification d'entrée.</p> + +<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés +dans la version 4.7.5+dfsg-2+deb9u6.</p> + +<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés +dans la version 5.0.4+dfsg1-1+deb10u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/wordpress">\ +https://security-tracker.debian.org/tracker/wordpress</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2020/dsa-4677.data" +# $Id: $ |