diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-03-13 10:37:41 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-03-13 10:37:41 +0100 |
commit | 081acffe2093202b1d1e5f1e93a47f275f6625a7 (patch) | |
tree | e3f30af0776aca71ed76870fad0dac4282454d7b | |
parent | dee770116ec413a1b2c1eabdff602c68ce861021 (diff) |
(fr) Initial translations + proofreading
-rw-r--r-- | french/lts/security/2023/dla-3351.wml | 6 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3356.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3358.wml | 29 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3359.wml | 43 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3360.wml | 41 |
5 files changed, 117 insertions, 4 deletions
diff --git a/french/lts/security/2023/dla-3351.wml b/french/lts/security/2023/dla-3351.wml index 659f6acddb6..42685e85e97 100644 --- a/french/lts/security/2023/dla-3351.wml +++ b/french/lts/security/2023/dla-3351.wml @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="3e57bf3c3001e8356eb60f28cca599cdc5889a23" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans serveur HTTP +<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans le serveur HTTP Apache.</p> <ul> @@ -10,7 +10,7 @@ Apache.</p> <p>Un en-tête de requête <q>If:</q> soigneusement contrefait pouvait provoquer une lecture de mémoire, ou l’écriture d’un seul octet zéro, dans un emplacement -de mémoire (tas) après la valeur d’en-tête envoyé. Cela pouvait planter +de mémoire (tas) après la valeur de l’en-tête envoyé. Cela pouvait planter le processus.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33193">CVE-2021-33193</a> @@ -30,7 +30,7 @@ adressées.</p></li> <p>Un dorsal malveillant pouvait provoquer le troncage d’en-têtes prématurément, aboutissant à l’incorporation de certains en-têtes dans le corps de la réponse. -Si les en-têtes de fin existaient dans un but de sécurité, ils ne seraient pas +Si les en-têtes de fin existaient dans un but de sécurité, ils n'étaient pas interprétés par le client.</p></li> </ul> diff --git a/french/lts/security/2023/dla-3356.wml b/french/lts/security/2023/dla-3356.wml index 5d092922fad..ede09159990 100644 --- a/french/lts/security/2023/dla-3356.wml +++ b/french/lts/security/2023/dla-3356.wml @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="4462ec7d6e2d1ce78cfef596aaf55be1e5c88766" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Ceci met à jour la base de données réglementaire des réseaux sans fil vers la +<p>Cela met à jour la base de données réglementaire des réseaux sans fil vers la version 2022.04.08. De plus, cela permet au noyau Linux 5.10 de la vérifier et de la charger automatiquement.</p> diff --git a/french/lts/security/2023/dla-3358.wml b/french/lts/security/2023/dla-3358.wml new file mode 100644 index 00000000000..701e7861e85 --- /dev/null +++ b/french/lts/security/2023/dla-3358.wml @@ -0,0 +1,29 @@ +#use wml::debian::translation-check translation="6836ca7806a5198b438d38ec716d1f0758158f66" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Un problème a été découvert dans mpv, un lecteur de vidéos basé sur +MPlayer/mplayer2. À cause d’une utilisation de mémoire après libération, un +attaquant pouvait exécuter du code arbitraire ou planter le programme à l’aide +du paramètre ao_c.</p> + + +<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans +la version 0.29.1-1+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets mpv.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de mpv, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/mpv">\ +https://security-tracker.debian.org/tracker/mpv</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3358.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3359.wml b/french/lts/security/2023/dla-3359.wml new file mode 100644 index 00000000000..fd15ae740d6 --- /dev/null +++ b/french/lts/security/2023/dla-3359.wml @@ -0,0 +1,43 @@ +#use wml::debian::translation-check translation="1852009a0a3739c2ddbb426f310ed347889e4d2e" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>libapache2-mod-auth-mellon, un module d’authentification SAML 2.0 pour +Apache, a été signalé comme ayant les vulnérabilités suivantes.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13038">CVE-2019-13038</a> + +<p>mod_auth_mellon avait une redirection ouverte à l’aide de la sous-chaine +login?ReturnTo=, comme démontré en omettant <q>//</q> après http: dans l’URL +cible.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3639">CVE-2021-3639</a> + +<p>mod_auth_mellon ne nettoyait pas les URL logout correctement. Ce défaut +pouvait être utilisé par un attaquant pour faciliter des attaques par +hameçonnage en piégeant les utilisateurs à visiter un URL d’application web de +confiance qui redirigeait vers un serveur externe potentiellement +malveillant.</p></li> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 0.14.2-1+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets libapache2-mod-auth-mellon.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de libapache2-mod-auth-mellon, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/libapache2-mod-auth-mellon">\ +https://security-tracker.debian.org/tracker/libapache2-mod-auth-mellon</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3359.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3360.wml b/french/lts/security/2023/dla-3360.wml new file mode 100644 index 00000000000..8c6b0584571 --- /dev/null +++ b/french/lts/security/2023/dla-3360.wml @@ -0,0 +1,41 @@ +#use wml::debian::translation-check translation="dee770116ec413a1b2c1eabdff602c68ce861021" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>ruby-sidekiq, un traitement simple et efficace en arrière-plan pour Ruby, +avait deux vulnérabilités.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30151">CVE-2021-30151</a> + +<p>Sidekiq permettait un script XSS à l’aide du nom de la file dans la fonction +live-poll quand Internet Explorer était utilisé.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23837">CVE-2022-23837</a> + +<p>Dans api.rb dans Sidekiq, il n’y avait pas de limite sur le nombre de jours +lors d’une requête de statistiques pour le graphe. Cela surchargeait le système +en affectant l’interface utilisateur web et la rendait non accessible aux +utilisateurs.</p></li> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 5.2.3+dfsg-1+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets ruby-sidekiq.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de ruby-sidekiq, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/ruby-sidekiq">\ +https://security-tracker.debian.org/tracker/ruby-sidekiq</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3360.data" +# $Id: $ |