aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2021-01-23 09:21:50 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2021-01-23 09:21:50 +0100
commitdbc1447c66b081b3566ca59e94fb516f5ab87ea7 (patch)
treeec7b84738a07baed777625e442be1298ad0856e4
parent5e140833a02259217c857987605e82eac1142917 (diff)
Initial translation + proofreading
-rw-r--r--french/lts/security/2021/dla-2524.wml4
-rw-r--r--french/lts/security/2021/dla-2529.wml2
-rw-r--r--french/lts/security/2021/dla-2530.wml33
3 files changed, 36 insertions, 3 deletions
diff --git a/french/lts/security/2021/dla-2524.wml b/french/lts/security/2021/dla-2524.wml
index 390f45b9336..d26ce11a925 100644
--- a/french/lts/security/2021/dla-2524.wml
+++ b/french/lts/security/2021/dla-2524.wml
@@ -9,7 +9,7 @@ client spice pour améliorer l’intégration et l’utilisation de SPICE.</p>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15108">CVE-2017-15108</a>
<p>spice-vdagent ne protège pas correctement le répertoire <em>save</em> avant
-le passage à l’interpréteur. Cela permet à un attaquant local avec accès à la
+le passage à l’interpréteur. Cela permet à un attaquant local, avec accès à la
session dans laquelle l’agent s’exécute, d’injecter des commandes arbitraires
à exécuter.</p></li>
@@ -37,7 +37,7 @@ système.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25652">CVE-2020-25652</a>
<p>Un défaut a été découvert dans le démon spice-vdagentd. Ce dernier ne gérait pas
-correctement les connexions de client établies à l’aide de socket de domaine
+correctement les connexions de client établies à l’aide du socket de domaine
UNIX dans <q>/run/spice-vdagentd/spice-vdagent-sock</q>. N’importe quel invité
local non privilégié pourrait utiliser ce défaut pour empêcher des agents
légitime de se connecter au démon spice-vdagentd, aboutissant à un déni de
diff --git a/french/lts/security/2021/dla-2529.wml b/french/lts/security/2021/dla-2529.wml
index 92aba3626b1..5212cbb1ec4 100644
--- a/french/lts/security/2021/dla-2529.wml
+++ b/french/lts/security/2021/dla-2529.wml
@@ -4,7 +4,7 @@
<p>La RFC 822.c dans Mutt jusqu’à la version 2.0.4 permet à des attaquants
distants de provoquer un déni de service (indisponibilité de boîte aux lettres)
en envoyant des messages de courriel avec des séries de points-virgules dans les
-champs d’adresse RFC 822 (c'est-à-dire, la terminaison de groupes vides).</p>
+champs d’adresse RFC 822 (c'est-à-dire la terminaison de groupes vides).</p>
<p>Un message de courriel court d’un attaquant peut provoquer une consommation
abondante de mémoire et la victime peut alors être incapable de voir les
diff --git a/french/lts/security/2021/dla-2530.wml b/french/lts/security/2021/dla-2530.wml
new file mode 100644
index 00000000000..b7eaa171a7c
--- /dev/null
+++ b/french/lts/security/2021/dla-2530.wml
@@ -0,0 +1,33 @@
+#use wml::debian::translation-check translation="7c467aa82cca1fc5ff5eac3d73a6220d40ef0906" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Drupal a repéré une vulnérabilité dans la version de la bibliothèque
+Archive_Tar fournie
+(<a href="https://security-tracker.debian.org/tracker/CVE-2020-36193">CVE-2020-36193</a>),
+qui crée des vulnérabilités d’extraction hors chemin, comme indiqué dans
+l’annonce de sécurité de Drupal d’identifiant SA-CORE-2021-001 :</p>
+<p>https://www.drupal.org/sa-core-2021-001</p>
+
+<p> Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été résolus dans la
+version 7.52-2+deb9u14 de drupal7.</p>
+
+<p>Pour Debian 9 <q>Stretch</q>, le correctif a été rétroporté dans
+la version 7.52-2+deb9u14.</p>
+
+<p>Nous vous recommandons de mettre à niveau vos paquets drupal7.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de drupal7, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+https://security-tracker.debian.org/tracker/source-package/drupal7</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+
+</define-tag>
+
+# do not modify lea following line
+#include "$(ENGLISHDIR)/lts/security/2021/dla-2530.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy