aboutsummaryrefslogtreecommitdiffstats
path: root/french
diff options
context:
space:
mode:
authorJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2020-05-07 15:40:51 +0200
committerJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2020-05-07 15:40:51 +0200
commitc2537fe1164ee906d15e6b242c455f4736b24ffd (patch)
treeaa23fb6ea2e659819add282fd6ec831339e19a94 /french
parent1a6b2be5688f2e311a1b34b836bb4b825cffd503 (diff)
(fr) DSA 4675-4677, initial translation
Diffstat (limited to 'french')
-rw-r--r--french/security/2020/dsa-4675.wml26
-rw-r--r--french/security/2020/dsa-4676.wml27
-rw-r--r--french/security/2020/dsa-4677.wml27
3 files changed, 80 insertions, 0 deletions
diff --git a/french/security/2020/dsa-4675.wml b/french/security/2020/dsa-4675.wml
new file mode 100644
index 00000000000..9ef7715d00a
--- /dev/null
+++ b/french/security/2020/dsa-4675.wml
@@ -0,0 +1,26 @@
+#use wml::debian::translation-check translation="944be6f7085dd5c1ddb24f12c0ddb3a2291010f4" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans GraphicsMagick, un
+ensemble d'applications en ligne de commande pour manipuler des fichiers
+d'image, qui pourraient avoir pour conséquence la divulgation
+d'informations, un déni de service ou l'exécution de code arbitraire lors
+du traitement de fichiers d'image mal formés.</p>
+
+<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
+dans la version 1.3.30+hg15796-1~deb9u4.</p>
+
+<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
+dans la version 1.4+really1.3.35-1~deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de graphicsmagick,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/graphicsmagick">\
+https://security-tracker.debian.org/tracker/graphicsmagick</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2020/dsa-4675.data"
+# $Id: $
diff --git a/french/security/2020/dsa-4676.wml b/french/security/2020/dsa-4676.wml
new file mode 100644
index 00000000000..32df0620b54
--- /dev/null
+++ b/french/security/2020/dsa-4676.wml
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="94066500f85a7b6e8329fb76419f97100ec1e464" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans salt, un puissant
+gestionnaire d'exécution à distance, qui pourraient avoir pour conséquence
+la récupération de jetons d'utilisateur à partir du serveur (« master »)
+salt, l'exécution de commandes arbitraires sur des clients (« minions »
+salt, l'accès à des répertoires arbitraires pour des utilisateurs
+authentifiés ou l'exécution de code arbitraire sur les hôtes de salt-api.</p>
+
+<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
+dans la version 2016.11.2+ds-1+deb9u3.</p>
+
+<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
+dans la version 2018.3.4+dfsg1-6+deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets salt.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de salt, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/salt">\
+https://security-tracker.debian.org/tracker/salt</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2020/dsa-4676.data"
+# $Id: $
diff --git a/french/security/2020/dsa-4677.wml b/french/security/2020/dsa-4677.wml
new file mode 100644
index 00000000000..587689548f2
--- /dev/null
+++ b/french/security/2020/dsa-4677.wml
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="d71f4e1fab884d2b0c4504a39e43bb316cdfbe73" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de
+blog. Elles permettaient à des attaquants distants de réaliser diverses
+attaques par script intersite et contrefaçon de requête intersite (CSRF),
+de créer des fichiers sur le serveur, de divulguer des informations
+privées, de créer des redirections d'ouverture, d'empoisonner le cache et
+de contourner les autorisations d'accès et la vérification d'entrée.</p>
+
+<p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
+dans la version 4.7.5+dfsg-2+deb9u6.</p>
+
+<p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
+dans la version 5.0.4+dfsg1-1+deb10u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/wordpress">\
+https://security-tracker.debian.org/tracker/wordpress</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2020/dsa-4677.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy