diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-04-15 16:40:00 +0200 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-04-15 16:40:00 +0200 |
commit | d2da7e7725b86461c76e1c9d3c3592e428efc53a (patch) | |
tree | ddf47716b1e83b1c6618a91637bd00d88f45135a | |
parent | 962b17cb5593426751bac19899f40e5615f296e0 (diff) |
Initial translation
-rw-r--r-- | french/lts/security/2018/dla-1460.wml | 19 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1461.wml | 37 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1462.wml | 29 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1463.wml | 34 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1464.wml | 29 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1465.wml | 20 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1466.wml | 68 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1467.wml | 19 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1468.wml | 22 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1469.wml | 16 |
10 files changed, 293 insertions, 0 deletions
diff --git a/french/lts/security/2018/dla-1460.wml b/french/lts/security/2018/dla-1460.wml new file mode 100644 index 00000000000..57acc8266dd --- /dev/null +++ b/french/lts/security/2018/dla-1460.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans libsmpack, une +bibliothèque utilisée pour gérer les formats de compression de Microsoft.</p> + +<p>Un attaquant distant pourrait élaborer des fichiers malveillants .CAB, .CHM +ou .KWAJ et utiliser ces failles pour provoquer un déni de service à l’aide +d’un plantage d'application, ou éventuellement exécuter du code arbitraire.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été résolus dans la +version 0.5-1+deb8u2 de libmspack.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets libmspack.</p> +</define-tag> + +# do not modify le following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1460.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1461.wml b/french/lts/security/2018/dla-1461.wml new file mode 100644 index 00000000000..2e1efbc7687 --- /dev/null +++ b/french/lts/security/2018/dla-1461.wml @@ -0,0 +1,37 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>ClamAV, un utilitaire anti-virus pour Unix, a publié la version 0.100.1. +L’installation de cette nouvelle version est nécessaire pour utiliser toutes les +signatures de virus actuels et éviter les avertissements.</p> + +<p>Cette version corrige aussi deux problèmes de sécurité découverts après la +version 0.100.0:</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-0360">CVE-2018-0360</a> + +<p>Dépassement d’entier avec une boucle infinie résultante à l'aide d'un +fichier contrefait du traitement de texte Hangul. Rapporté par Secunia Research +à Flexera.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-0361">CVE-2018-0361</a> + +<p>Vérification de longueur d’objet PDF, durée excessive pour analyser un fichier +relativement petit. Rapporté par aCaB.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans +la version 0.100.1+dfsg-0+deb8u1.</p> +<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify le following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1461.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1462.wml b/french/lts/security/2018/dla-1462.wml new file mode 100644 index 00000000000..ad4c25c8cfe --- /dev/null +++ b/french/lts/security/2018/dla-1462.wml @@ -0,0 +1,29 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>La vulnérabilité suivante a été découverte dans wpa_supplicant.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14526">CVE-2018-14526</a> + +<p>Un problème a été découvert dans rsn_supp/wpa.c dans wpa_supplicant 2.0 +jusqu’à 2.6. Sous certaines conditions, l’intégrité de messages EAPOL-Key n’est +pas vérifiée, conduisant à un déchiffrement par oracle (decryption oracle). Un +attaquant dans le périmètre du point d’accès et du client peut exploiter cette +vulnérabilité pour récupérer des informations sensibles.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans +la version 2.3-1+deb8u6.</p> +<p>Nous vous recommandons de mettre à jour vos paquets wpa.</p> + +<p>Further information about Debian LTS security advisories, how to apply +these updates to your system et frequently asked questions can be +ont trouvé at: <a href="https://wiki.debian.org/LTS.">https://wiki.debian.org/LTS.</a></p> +</define-tag> + +# do not modify le following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1462.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1463.wml b/french/lts/security/2018/dla-1463.wml new file mode 100644 index 00000000000..5104a241911 --- /dev/null +++ b/french/lts/security/2018/dla-1463.wml @@ -0,0 +1,34 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Divers vulnérabilités conduisant à un déni de service ou d’autres possibles +impacts non précisés ont été découverts dans sam2p, un utilitaire pour convertir +des images matricielles en EPS, PDF et autres formats.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12578">CVE-2018-12578</a> + +<p>Dépassement de tampon basé sur le tas dans bmp_compress1_row. Merci à Peter +Szabo pour la fourniture du correctif.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12601">CVE-2018-12601</a> + +<p>Dépassement de tampon basé sur le tas dans la fonction ReadImage, dans le +fichier input-tga.ci. Merci à Peter Szabo pour la fourniture du correctif.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans +la version 0.49.2-3+deb8u3.</p> +<p>Nous vous recommandons de mettre à jour vos paquets sam2p.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify le following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1463.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1464.wml b/french/lts/security/2018/dla-1464.wml new file mode 100644 index 00000000000..c41f500900a --- /dev/null +++ b/french/lts/security/2018/dla-1464.wml @@ -0,0 +1,29 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Un utilisateur sans privilèges de dblink ou postgres_fdw pourrait contourner +les vérifications prévues pour empêcher l’utilisation des accréditations du côté +serveur, telles que le fichier ~/.pgpass possédé par l’utilisateur du système +d’exploitation exécutant le serveur. Les serveurs permettant l’authentification +de pair sur des connexions locales sont particulièrement vulnérables. D’autres +attaques telles qu’une injection SQL dans une session postgres_fdw sont aussi +possibles. Attaquer postgres_fdw de cette façon requiert la possibilité de créer +un objet étranger de serveur avec des paramètres de connexion choisis, mais +n’importe quel utilisateur avec accès à dblink pourrait exploiter ce problème. +En général, un attaquant avec la possibilité de choisir les paramètres de +connexion pour une application utilisant libpq pourrait causer des troubles, +toutefois des scénarios d’attaque plausibles sont difficiles à imaginer. Nos +mercis à Andrew Krasichkov pour le signalement de ce problème.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans +la version 9.4.19-0+deb8u1.</p> +<p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.4.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify le following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1464.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1465.wml b/french/lts/security/2018/dla-1465.wml new file mode 100644 index 00000000000..60c4bed40f0 --- /dev/null +++ b/french/lts/security/2018/dla-1465.wml @@ -0,0 +1,20 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans divers analyseurs de +Blender, un modeleur et moteur de rendu 3D. Des fichiers de modèle .blend +mal formés et des fichiers multimédia mal formés (AVI, BMP, HDR, CIN, IRIS, +PNG, TIFF) peuvent avoir pour conséquence l'exécution de code arbitraire.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans +la version 2.72.b+dfsg0-3+deb8u1.</p> +<p>Nous vous recommandons de mettre à jour vos paquets blender.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify le following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1465.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1466.wml b/french/lts/security/2018/dla-1466.wml new file mode 100644 index 00000000000..8b95d70a735 --- /dev/null +++ b/french/lts/security/2018/dla-1466.wml @@ -0,0 +1,68 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui +pourraient conduire à une augmentation de droits ou un déni de service.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5390">CVE-2018-5390</a> + +<p>(SegmentSmack)</p> + +<p>Juha-Matti Tilli a découvert qu'un attaquant distant peut déclencher les +pires chemins de code pour le réassemblement d'un flux TCP avec un faible +débit de paquets contrefaits pour l'occasion, menant à un déni de service +distant.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5391">CVE-2018-5391</a> + +<p>(FragmentSmack)</p> + +<p>Juha-Matti Tilli a découvert un défaut dans la manière dont le noyau +Linux gérait le réassemblage de paquets IPv4 et IPv6 fragmentés. Un +attaquant distant peut tirer avantage de ce défaut pour déclencher des +algorithmes de réassemblage de fragments coûteux en temps et en calcul en +envoyant des paquets contrefaits pour l'occasion, menant à un déni de +service distant.</p> + +<p>Ce défaut est atténué en réduisant les limites par défaut d'utilisation +de la mémoire pour des paquets fragmentés incomplets. La même atténuation +peut être obtenue sans nécessiter de redémarrage, en réglant sysctls :</p> + +<p>net.ipv4.ipfrag_high_thresh = 262144<br> +net.ipv6.ip6frag_high_thresh = 262144<br> +net.ipv4.ipfrag_low_thresh = 196608<br> +net.ipv6.ip6frag_low_thresh = 196608</p> + +<p>Les valeurs par défaut peuvent encore être augmentées par une +configuration locale si nécessaire.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13405">CVE-2018-13405</a> + +<p>Jann Horn a découvert que la fonction inode_init_owner de fs/inode.c +dans le noyau Linux permet à des utilisateurs locaux de créer des fichiers +avec la propriété d'un groupe non prévu permettant à des attaquants +d'augmenter leurs droits en rendant un simple fichier exécutable et SGID.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans +la version 4.9.110-3+deb9u2~deb8u1. Cette mise à jour inclut des correctifs pour +plusieurs régressions dans la dernière version mineure.</p> + +<p>La version 4.9.110-3+deb9u1~deb8u1 précédente incluait tous les correctifs +ci-dessus, excepté pour +<a href="https://security-tracker.debian.org/tracker/CVE-2018-5391">CVE-2018-5391</a>, +qui doit être mitigé comme expliqué ci-dessus.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets linux-4.9.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify le following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1466.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1467.wml b/french/lts/security/2018/dla-1467.wml new file mode 100644 index 00000000000..0ed1f9019c6 --- /dev/null +++ b/french/lts/security/2018/dla-1467.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Il a été découvert que rubyzip, un module de Ruby pour lire et écrire des +fichiers zip, contenait une vulnérabilité de traversée de répertoires, pouvant +être exploitée pour écrire des fichiers arbitraires dans système de fichiers.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans +la version 1.1.6-1+deb8u2.</p> +<p>Nous vous recommandons de mettre à jour vos paquets ruby-zip.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify le following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1467.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1468.wml b/french/lts/security/2018/dla-1468.wml new file mode 100644 index 00000000000..896bd7178ac --- /dev/null +++ b/french/lts/security/2018/dla-1468.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<ul> +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10906">CVE-2018-10906</a> +<p>Correctif pour un contournement de restriction pour l’option<q>allow_other</q> +quand SELinux est actif.</p></li> +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans +la version 2.9.3-15+deb8u3.</p> +<p>Nous vous recommandons de mettre à jour vos paquets fuse.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify le following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1468.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1469.wml b/french/lts/security/2018/dla-1469.wml new file mode 100644 index 00000000000..f6125ae57d5 --- /dev/null +++ b/french/lts/security/2018/dla-1469.wml @@ -0,0 +1,16 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Il existait une vulnérabilité de déni de service ou (éventuellement +d’exécution de code) dans libxcursor, une bibliothèque conçue pour +localiser et charger des curseurs pour le système X Window.</p> + +<p>Pour Debian 8 <q>Jessie</q>, cet problèmes ont été résolus dans la +version 1:1.1.14-1+deb8u2 de libxcursor.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets libxcursor.</p> +</define-tag> + +# do not modify le following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1469.data" +# $Id: $ |