diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2021-01-23 09:21:50 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2021-01-23 09:21:50 +0100 |
commit | dbc1447c66b081b3566ca59e94fb516f5ab87ea7 (patch) | |
tree | ec7b84738a07baed777625e442be1298ad0856e4 | |
parent | 5e140833a02259217c857987605e82eac1142917 (diff) |
Initial translation + proofreading
-rw-r--r-- | french/lts/security/2021/dla-2524.wml | 4 | ||||
-rw-r--r-- | french/lts/security/2021/dla-2529.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2021/dla-2530.wml | 33 |
3 files changed, 36 insertions, 3 deletions
diff --git a/french/lts/security/2021/dla-2524.wml b/french/lts/security/2021/dla-2524.wml index 390f45b9336..d26ce11a925 100644 --- a/french/lts/security/2021/dla-2524.wml +++ b/french/lts/security/2021/dla-2524.wml @@ -9,7 +9,7 @@ client spice pour améliorer l’intégration et l’utilisation de SPICE.</p> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15108">CVE-2017-15108</a> <p>spice-vdagent ne protège pas correctement le répertoire <em>save</em> avant -le passage à l’interpréteur. Cela permet à un attaquant local avec accès à la +le passage à l’interpréteur. Cela permet à un attaquant local, avec accès à la session dans laquelle l’agent s’exécute, d’injecter des commandes arbitraires à exécuter.</p></li> @@ -37,7 +37,7 @@ système.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25652">CVE-2020-25652</a> <p>Un défaut a été découvert dans le démon spice-vdagentd. Ce dernier ne gérait pas -correctement les connexions de client établies à l’aide de socket de domaine +correctement les connexions de client établies à l’aide du socket de domaine UNIX dans <q>/run/spice-vdagentd/spice-vdagent-sock</q>. N’importe quel invité local non privilégié pourrait utiliser ce défaut pour empêcher des agents légitime de se connecter au démon spice-vdagentd, aboutissant à un déni de diff --git a/french/lts/security/2021/dla-2529.wml b/french/lts/security/2021/dla-2529.wml index 92aba3626b1..5212cbb1ec4 100644 --- a/french/lts/security/2021/dla-2529.wml +++ b/french/lts/security/2021/dla-2529.wml @@ -4,7 +4,7 @@ <p>La RFC 822.c dans Mutt jusqu’à la version 2.0.4 permet à des attaquants distants de provoquer un déni de service (indisponibilité de boîte aux lettres) en envoyant des messages de courriel avec des séries de points-virgules dans les -champs d’adresse RFC 822 (c'est-à-dire, la terminaison de groupes vides).</p> +champs d’adresse RFC 822 (c'est-à-dire la terminaison de groupes vides).</p> <p>Un message de courriel court d’un attaquant peut provoquer une consommation abondante de mémoire et la victime peut alors être incapable de voir les diff --git a/french/lts/security/2021/dla-2530.wml b/french/lts/security/2021/dla-2530.wml new file mode 100644 index 00000000000..b7eaa171a7c --- /dev/null +++ b/french/lts/security/2021/dla-2530.wml @@ -0,0 +1,33 @@ +#use wml::debian::translation-check translation="7c467aa82cca1fc5ff5eac3d73a6220d40ef0906" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Drupal a repéré une vulnérabilité dans la version de la bibliothèque +Archive_Tar fournie +(<a href="https://security-tracker.debian.org/tracker/CVE-2020-36193">CVE-2020-36193</a>), +qui crée des vulnérabilités d’extraction hors chemin, comme indiqué dans +l’annonce de sécurité de Drupal d’identifiant SA-CORE-2021-001 :</p> +<p>https://www.drupal.org/sa-core-2021-001</p> + +<p> Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été résolus dans la +version 7.52-2+deb9u14 de drupal7.</p> + +<p>Pour Debian 9 <q>Stretch</q>, le correctif a été rétroporté dans +la version 7.52-2+deb9u14.</p> + +<p>Nous vous recommandons de mettre à niveau vos paquets drupal7.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de drupal7, veuillez +consulter sa page de suivi de sécurité à l'adresse : +https://security-tracker.debian.org/tracker/source-package/drupal7</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> + + +</define-tag> + +# do not modify lea following line +#include "$(ENGLISHDIR)/lts/security/2021/dla-2530.data" +# $Id: $ |