From 7c0c65fbfc6fd5504e1fe397cf03720d3cbf7c26 Mon Sep 17 00:00:00 2001 From: jptha-guest Date: Thu, 2 Apr 2020 08:45:56 +0200 Subject: Initial translation --- french/lts/security/2020/dla-2166.wml | 30 ++++++++++++++++++++++++++++++ french/lts/security/2020/dla-2167.wml | 22 ++++++++++++++++++++++ 2 files changed, 52 insertions(+) create mode 100644 french/lts/security/2020/dla-2166.wml create mode 100644 french/lts/security/2020/dla-2167.wml diff --git a/french/lts/security/2020/dla-2166.wml b/french/lts/security/2020/dla-2166.wml new file mode 100644 index 00000000000..3e43e96eb32 --- /dev/null +++ b/french/lts/security/2020/dla-2166.wml @@ -0,0 +1,30 @@ +#use wml::debian::translation-check translation="d809e8a47b5e419f7e1225cd2d4ed884d4cb964f" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + + +

Le module PAM de krb5 (pam_krb5.so) contenait un dépassement de tampon +pouvant provoquer une exécution de code à distance dans des situations impliquant +des invites supplémentaires par une bibliothèque Kerberos. Cela pouvait +dépasser la limite du tampon fourni par la bibliothèque Kerberos sous-jacente +d’un seul octet « \0 » si un attaquant réagissait à une invite avec une réponse +d’une longueur soigneusement choisie. L’effet pouvait se situer entre une +corruption de pile et une corruption de tas selon la structure de la bibliothèque +Kerberos sous-jacente, avec des effets inconnus mais possiblement une exécution +de code. Cette méthode de code n’était pas utilisée pour une authentification +normale, mais seulement lorsque la bibliothèque Kerberos réalisait des invites +supplémentaires, telles qu’avec PKINIT ou lors de l’utilisation de l’option +no_prompt non standard de PAM.

+ +

Pour Debian 8 Jessie, ce problème a été corrigé dans +la version 4.6-3+deb8u1.

+ +

Nous vous recommandons de mettre à jour vos paquets libpam-krb5.

+ +

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : https://wiki.debian.org/LTS.

+
+ +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2166.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2167.wml b/french/lts/security/2020/dla-2167.wml new file mode 100644 index 00000000000..35fa049969c --- /dev/null +++ b/french/lts/security/2020/dla-2167.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="f38f1980e424fc952810c4a4b639ecae466b2de1" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + + +

Une vulnérabilité a été découverte dans python-bleach, une bibliothèque de +nettoyage d’HTML basée sur une liste blanche. Les appels à bleach.clean, avec une +étiquette autorisée munie d’un attribut de style autorisé, étaient vulnérables +à un déni de service par expression rationnelle (ReDOS).

+ +

Pour Debian 8 Jessie, ce problème a été corrigé dans +la version 1.4-1+deb8u1.

+ +

Nous vous recommandons de mettre à jour vos paquets python-bleach.

+ +

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : https://wiki.debian.org/LTS.

+
+ +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2167.data" +# $Id: $ -- cgit v1.2.3