diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-20 15:42:05 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-20 15:42:05 +0100 |
commit | 780f94bab347d9b8b78d640c10006e582ea3d2af (patch) | |
tree | bd250d5e7c9635983ff965ea0a3fd77179469a55 | |
parent | a2498ee5e658dc9906886eb3aae61afece262183 (diff) |
(fr) initial translation
-rw-r--r-- | french/lts/security/2019/dla-1718.wml | 35 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1720.wml | 23 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1721.wml | 23 |
3 files changed, 81 insertions, 0 deletions
diff --git a/french/lts/security/2019/dla-1718.wml b/french/lts/security/2019/dla-1718.wml new file mode 100644 index 00000000000..53077cde4c6 --- /dev/null +++ b/french/lts/security/2019/dla-1718.wml @@ -0,0 +1,35 @@ +#use wml::debian::translation-check translation="aa1da0d3ae63eb610830e024db0b1898e8deda1c" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Deux vulnérabilités ont été découvertes dans SQLALchemy, une boîte à outils +SQL et un mappeur objet-relationnel de Python.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7164">CVE-2019-7164</a> + +<p>SQLAlchemy permettait une injection SGL à l’aide du paramètre order_by.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7548">CVE-2019-7548</a> + +<p>SQLAlchemy possédait une injection SQL quand le paramètre group_by pouvait +être contrôlé.</p></li> + +</ul> + +<p>Le projet SQLAlchemy prévient que les correctifs de sécurité peuvent casser +la fonction de contrainte de texte rarement utilisée.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans +la version 0.9.8+dfsg-0.1+deb8u1. +<p>Nous vous recommandons de mettre à jour vos paquets sqlalchemy.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-1718.data" +# $Id: $ diff --git a/french/lts/security/2019/dla-1720.wml b/french/lts/security/2019/dla-1720.wml new file mode 100644 index 00000000000..62c172125ce --- /dev/null +++ b/french/lts/security/2019/dla-1720.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="60aa19ac9efd628e1aca20b3f66dcf4e8c7e8eda" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>liblivemedia, la bibliothèque de serveur RTSP LIVE555, +est vulnérable à un accès mémoire non valable lors du traitement du champ +d’en-tête Authorization. Des attaquants distants pourraient exploiter cette +vulnérabilité pour éventuellement déclencher l’exécution de code ou un déni de +service (accès hors limites et plantage d'application) à l'aide d'un en-tête +HTTP contrefait.</p> + +<p>For Debian 8 <q>Jessie</q>, ce problème a été corrigé dans version +2014.01.13-1+deb8u3.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets liblivemedia.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-1720.data" +# $Id: $ diff --git a/french/lts/security/2019/dla-1721.wml b/french/lts/security/2019/dla-1721.wml new file mode 100644 index 00000000000..d6105abea1b --- /dev/null +++ b/french/lts/security/2019/dla-1721.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="37978355612ba3c3f29e465e7bd5febee1380d55" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Il a été découvert que OTRS (système open source de requêtes par tickets) +est vulnérable à une injection de code. Un attaquant qui est connecté dans OTRS +comme agent ou utilisateur client peut télécharger une ressource soigneusement +contrefaite afin de causer une exécution de JavaScript dans le contexte d’OTRS. +Cela est en rapport avec le mauvais traitement de Content-type.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans version +3.3.18-1+deb8u8.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets otrs2.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-1721.data" +# $Id: $ |