From bd8ac58057dd61fc1d79cede4d7eccb0bad50991 Mon Sep 17 00:00:00 2001 From: jptha-guest Date: Mon, 2 Nov 2020 09:42:46 +0100 Subject: Initial translation --- french/lts/security/2020/dla-2425.wml | 27 +++++++++++++++++++++++++++ french/lts/security/2020/dla-2426.wml | 33 +++++++++++++++++++++++++++++++++ french/lts/security/2020/dla-2427.wml | 31 +++++++++++++++++++++++++++++++ french/lts/security/2020/dla-2428.wml | 31 +++++++++++++++++++++++++++++++ 4 files changed, 122 insertions(+) create mode 100644 french/lts/security/2020/dla-2425.wml create mode 100644 french/lts/security/2020/dla-2426.wml create mode 100644 french/lts/security/2020/dla-2427.wml create mode 100644 french/lts/security/2020/dla-2428.wml diff --git a/french/lts/security/2020/dla-2425.wml b/french/lts/security/2020/dla-2425.wml new file mode 100644 index 00000000000..bfe5adfbfa8 --- /dev/null +++ b/french/lts/security/2020/dla-2425.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="58d87fc2a4fb984f1ba1e5e8fd39989d535870cd" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + +

Une vulnérabilité dans le traitement de la normalisation avec modrdn a été +découverte dans OpenLDAP, une implémentation libre du protocole Lightweight +Directory Access Protocol (LDAP). Un attaquant distant non authentifié peut +utiliser ce défaut pour provoquer un déni de service (plantage du démon slapd) +à l'aide d'un paquet contrefait pour l'occasion.

+ +

Pour Debian 9 Stretch, ce problème a été corrigé dans +la version 2.4.44+dfsg-5+deb9u5.

+ +

Nous vous recommandons de mettre à jour vos paquets openldap.

+ +

Pour disposer d'un état détaillé sur la sécurité de openldap, veuillez +consulter sa page de suivi de sécurité à l'adresse : +https://security-tracker.debian.org/tracker/openldap.

+ +

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : +https://wiki.debian.org/LTS.

+
+ +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2425.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2426.wml b/french/lts/security/2020/dla-2426.wml new file mode 100644 index 00000000000..d2fc018689d --- /dev/null +++ b/french/lts/security/2020/dla-2426.wml @@ -0,0 +1,33 @@ +#use wml::debian::translation-check translation="83fc930dd70c52c7fded77f6690ede83d7e23294" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + +

Dans junit4, la règle de test TemporaryFolder contient une vulnérabilité +locale de divulgation d'informations. Dans les systèmes Unix, le répertoire +temporaire du système est partagé par tous ses utilisateurs. À cause de cela, +lorsque des fichiers et des répertoires y sont écrits, ils sont par +défaut lisibles par tous les utilisateurs du même système. Cette vulnérabilité +ne permet pas d’écraser le contenu de ces répertoires ou de ces fichiers. Il +s’agit strictement d’une vulnérabilité de divulgation d'informations. Cette +vulnérabilité impacte si les tests JUnit écrivent des informations sensibles, +telles que des clés ou des mots de passe d’API, dans le répertoire temporaire, +et que les tests JUnit sont exécutés dans un environnement où le système +d’exploitation à des utilisateurs non fiables.

+ +

Pour Debian 9 Stretch, ce problème a été corrigé dans +la version 4.12-4+deb9u1.

+ +

Nous vous recommandons de mettre à jour vos paquets junit4.

+ +

Pour disposer d'un état détaillé sur la sécurité de junit4, veuillez +consulter sa page de suivi de sécurité à l'adresse : +https://security-tracker.debian.org/tracker/junit4.

+ +

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : +https://wiki.debian.org/LTS.

+
+ +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2426.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2427.wml b/french/lts/security/2020/dla-2427.wml new file mode 100644 index 00000000000..2546ae5a301 --- /dev/null +++ b/french/lts/security/2020/dla-2427.wml @@ -0,0 +1,31 @@ +#use wml::debian::translation-check translation="850a5e119ed7c2318d70011ee554ef4f41e1210a" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + +

Plusieurs vulnérabilités de dépassement de tampon ont été trouvées dans le +processus de décodage d’image QUIC du système d’affichage à distance SPICE avant +spice-0.14.2-1.

+ +

À la fois le client (spice-gtk) et le serveur de SPICE sont touchés par ces +défectuosités. Celles-ci permettent à un client ou à un serveur malveillant +d’envoyer des messages contrefaits pour l'occasion qui, lorsque traités +par l’algorithme de compression d’image de QUIC, aboutissait à un plantage du +processus ou à une exécution potentielle de code.

+ +

Pour Debian 9 Stretch, ce problème a été corrigé dans +la version 0.12.8-2.1+deb9u4.

+ +

Nous vous recommandons de mettre à jour vos paquets spice.

+ +

Pour disposer d'un état détaillé sur la sécurité de spice, veuillez +consulter sa page de suivi de sécurité à l'adresse : +https://security-tracker.debian.org/tracker/spice.

+ +

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : +https://wiki.debian.org/LTS.

+
+ +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2427.data" +# $Id: $ diff --git a/french/lts/security/2020/dla-2428.wml b/french/lts/security/2020/dla-2428.wml new file mode 100644 index 00000000000..8d8e89dc127 --- /dev/null +++ b/french/lts/security/2020/dla-2428.wml @@ -0,0 +1,31 @@ +#use wml::debian::translation-check translation="106090aebc4507575641da0e99fe431379ecc2a9" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + +

Plusieurs vulnérabilités de dépassement de tampon ont été trouvées dans le +processus de décodage d’image QUIC du système d’affichage à distance SPICE avant +spice-0.14.2-1.

+ +

À la fois le client (spice-gtk) et le serveur de SPICE sont touchés par ces +défectuosités. Celles-ci permettent à un client ou à un serveur malveillant +d’envoyer des messages contrefaits pour l'occasion qui, lorsque traités +par l’algorithme de compression d’image de QUIC, aboutissait à un plantage du +processus ou à une exécution potentielle de code.

+ +

Pour Debian 9 Stretch, ce problème a été corrigé dans +la version 0.33-3.3+deb9u2.

+ +

Nous vous recommandons de mettre à jour vos paquets spice-gtk.

+ +

Pour disposer d'un état détaillé sur la sécurité de spice-gtk, veuillez +consulter sa page de suivi de sécurité à l'adresse : +https://security-tracker.debian.org/tracker/spice-gtk.

+ +

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : +https://wiki.debian.org/LTS.

+
+ +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2428.data" +# $Id: $ -- cgit v1.2.3