aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2023-03-13 10:37:41 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2023-03-13 10:37:41 +0100
commit081acffe2093202b1d1e5f1e93a47f275f6625a7 (patch)
treee3f30af0776aca71ed76870fad0dac4282454d7b
parentdee770116ec413a1b2c1eabdff602c68ce861021 (diff)
(fr) Initial translations + proofreading
-rw-r--r--french/lts/security/2023/dla-3351.wml6
-rw-r--r--french/lts/security/2023/dla-3356.wml2
-rw-r--r--french/lts/security/2023/dla-3358.wml29
-rw-r--r--french/lts/security/2023/dla-3359.wml43
-rw-r--r--french/lts/security/2023/dla-3360.wml41
5 files changed, 117 insertions, 4 deletions
diff --git a/french/lts/security/2023/dla-3351.wml b/french/lts/security/2023/dla-3351.wml
index 659f6acddb6..42685e85e97 100644
--- a/french/lts/security/2023/dla-3351.wml
+++ b/french/lts/security/2023/dla-3351.wml
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="3e57bf3c3001e8356eb60f28cca599cdc5889a23" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans serveur HTTP
+<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans le serveur HTTP
Apache.</p>
<ul>
@@ -10,7 +10,7 @@ Apache.</p>
<p>Un en-tête de requête <q>If:</q> soigneusement contrefait pouvait provoquer
une lecture de mémoire, ou l’écriture d’un seul octet zéro, dans un emplacement
-de mémoire (tas) après la valeur d’en-tête envoyé. Cela pouvait planter
+de mémoire (tas) après la valeur de l’en-tête envoyé. Cela pouvait planter
le processus.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33193">CVE-2021-33193</a>
@@ -30,7 +30,7 @@ adressées.</p></li>
<p>Un dorsal malveillant pouvait provoquer le troncage d’en-têtes prématurément,
aboutissant à l’incorporation de certains en-têtes dans le corps de la réponse.
-Si les en-têtes de fin existaient dans un but de sécurité, ils ne seraient pas
+Si les en-têtes de fin existaient dans un but de sécurité, ils n'étaient pas
interprétés par le client.</p></li>
</ul>
diff --git a/french/lts/security/2023/dla-3356.wml b/french/lts/security/2023/dla-3356.wml
index 5d092922fad..ede09159990 100644
--- a/french/lts/security/2023/dla-3356.wml
+++ b/french/lts/security/2023/dla-3356.wml
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="4462ec7d6e2d1ce78cfef596aaf55be1e5c88766" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Ceci met à jour la base de données réglementaire des réseaux sans fil vers la
+<p>Cela met à jour la base de données réglementaire des réseaux sans fil vers la
version 2022.04.08. De plus, cela permet au noyau Linux 5.10 de la vérifier et
de la charger automatiquement.</p>
diff --git a/french/lts/security/2023/dla-3358.wml b/french/lts/security/2023/dla-3358.wml
new file mode 100644
index 00000000000..701e7861e85
--- /dev/null
+++ b/french/lts/security/2023/dla-3358.wml
@@ -0,0 +1,29 @@
+#use wml::debian::translation-check translation="6836ca7806a5198b438d38ec716d1f0758158f66" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Un problème a été découvert dans mpv, un lecteur de vidéos basé sur
+MPlayer/mplayer2. À cause d’une utilisation de mémoire après libération, un
+attaquant pouvait exécuter du code arbitraire ou planter le programme à l’aide
+du paramètre ao_c.</p>
+
+
+<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
+la version 0.29.1-1+deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets mpv.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de mpv,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/mpv">\
+https://security-tracker.debian.org/tracker/mpv</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3358.data"
+# $Id: $
diff --git a/french/lts/security/2023/dla-3359.wml b/french/lts/security/2023/dla-3359.wml
new file mode 100644
index 00000000000..fd15ae740d6
--- /dev/null
+++ b/french/lts/security/2023/dla-3359.wml
@@ -0,0 +1,43 @@
+#use wml::debian::translation-check translation="1852009a0a3739c2ddbb426f310ed347889e4d2e" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>libapache2-mod-auth-mellon, un module d’authentification SAML 2.0 pour
+Apache, a été signalé comme ayant les vulnérabilités suivantes.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13038">CVE-2019-13038</a>
+
+<p>mod_auth_mellon avait une redirection ouverte à l’aide de la sous-chaine
+login?ReturnTo=, comme démontré en omettant <q>//</q> après http: dans l’URL
+cible.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3639">CVE-2021-3639</a>
+
+<p>mod_auth_mellon ne nettoyait pas les URL logout correctement. Ce défaut
+pouvait être utilisé par un attaquant pour faciliter des attaques par
+hameçonnage en piégeant les utilisateurs à visiter un URL d’application web de
+confiance qui redirigeait vers un serveur externe potentiellement
+malveillant.</p></li>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 0.14.2-1+deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets libapache2-mod-auth-mellon.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de libapache2-mod-auth-mellon,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/libapache2-mod-auth-mellon">\
+https://security-tracker.debian.org/tracker/libapache2-mod-auth-mellon</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3359.data"
+# $Id: $
diff --git a/french/lts/security/2023/dla-3360.wml b/french/lts/security/2023/dla-3360.wml
new file mode 100644
index 00000000000..8c6b0584571
--- /dev/null
+++ b/french/lts/security/2023/dla-3360.wml
@@ -0,0 +1,41 @@
+#use wml::debian::translation-check translation="dee770116ec413a1b2c1eabdff602c68ce861021" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>ruby-sidekiq, un traitement simple et efficace en arrière-plan pour Ruby,
+avait deux vulnérabilités.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30151">CVE-2021-30151</a>
+
+<p>Sidekiq permettait un script XSS à l’aide du nom de la file dans la fonction
+live-poll quand Internet Explorer était utilisé.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23837">CVE-2022-23837</a>
+
+<p>Dans api.rb dans Sidekiq, il n’y avait pas de limite sur le nombre de jours
+lors d’une requête de statistiques pour le graphe. Cela surchargeait le système
+en affectant l’interface utilisateur web et la rendait non accessible aux
+utilisateurs.</p></li>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 5.2.3+dfsg-1+deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets ruby-sidekiq.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de ruby-sidekiq,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/ruby-sidekiq">\
+https://security-tracker.debian.org/tracker/ruby-sidekiq</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3360.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy