aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-04-15 16:40:00 +0200
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-04-15 16:40:00 +0200
commitd2da7e7725b86461c76e1c9d3c3592e428efc53a (patch)
treeddf47716b1e83b1c6618a91637bd00d88f45135a
parent962b17cb5593426751bac19899f40e5615f296e0 (diff)
Initial translation
-rw-r--r--french/lts/security/2018/dla-1460.wml19
-rw-r--r--french/lts/security/2018/dla-1461.wml37
-rw-r--r--french/lts/security/2018/dla-1462.wml29
-rw-r--r--french/lts/security/2018/dla-1463.wml34
-rw-r--r--french/lts/security/2018/dla-1464.wml29
-rw-r--r--french/lts/security/2018/dla-1465.wml20
-rw-r--r--french/lts/security/2018/dla-1466.wml68
-rw-r--r--french/lts/security/2018/dla-1467.wml19
-rw-r--r--french/lts/security/2018/dla-1468.wml22
-rw-r--r--french/lts/security/2018/dla-1469.wml16
10 files changed, 293 insertions, 0 deletions
diff --git a/french/lts/security/2018/dla-1460.wml b/french/lts/security/2018/dla-1460.wml
new file mode 100644
index 00000000000..57acc8266dd
--- /dev/null
+++ b/french/lts/security/2018/dla-1460.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans libsmpack, une
+bibliothèque utilisée pour gérer les formats de compression de Microsoft.</p>
+
+<p>Un attaquant distant pourrait élaborer des fichiers malveillants .CAB, .CHM
+ou .KWAJ et utiliser ces failles pour provoquer un déni de service à l’aide
+d’un plantage d'application, ou éventuellement exécuter du code arbitraire.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été résolus dans la
+version 0.5-1+deb8u2 de libmspack.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets libmspack.</p>
+</define-tag>
+
+# do not modify le following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1460.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1461.wml b/french/lts/security/2018/dla-1461.wml
new file mode 100644
index 00000000000..2e1efbc7687
--- /dev/null
+++ b/french/lts/security/2018/dla-1461.wml
@@ -0,0 +1,37 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>ClamAV, un utilitaire anti-virus pour Unix, a publié la version 0.100.1.
+L’installation de cette nouvelle version est nécessaire pour utiliser toutes les
+signatures de virus actuels et éviter les avertissements.</p>
+
+<p>Cette version corrige aussi deux problèmes de sécurité découverts après la
+version 0.100.0:</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-0360">CVE-2018-0360</a>
+
+<p>Dépassement d’entier avec une boucle infinie résultante à l'aide d'un
+fichier contrefait du traitement de texte Hangul. Rapporté par Secunia Research
+à Flexera.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-0361">CVE-2018-0361</a>
+
+<p>Vérification de longueur d’objet PDF, durée excessive pour analyser un fichier
+relativement petit. Rapporté par aCaB.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
+la version 0.100.1+dfsg-0+deb8u1.</p>
+<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify le following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1461.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1462.wml b/french/lts/security/2018/dla-1462.wml
new file mode 100644
index 00000000000..ad4c25c8cfe
--- /dev/null
+++ b/french/lts/security/2018/dla-1462.wml
@@ -0,0 +1,29 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>La vulnérabilité suivante a été découverte dans wpa_supplicant.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14526">CVE-2018-14526</a>
+
+<p>Un problème a été découvert dans rsn_supp/wpa.c dans wpa_supplicant 2.0
+jusqu’à 2.6. Sous certaines conditions, l’intégrité de messages EAPOL-Key n’est
+pas vérifiée, conduisant à un déchiffrement par oracle (decryption oracle). Un
+attaquant dans le périmètre du point d’accès et du client peut exploiter cette
+vulnérabilité pour récupérer des informations sensibles.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 2.3-1+deb8u6.</p>
+<p>Nous vous recommandons de mettre à jour vos paquets wpa.</p>
+
+<p>Further information about Debian LTS security advisories, how to apply
+these updates to your system et frequently asked questions can be
+ont trouvé at: <a href="https://wiki.debian.org/LTS.">https://wiki.debian.org/LTS.</a></p>
+</define-tag>
+
+# do not modify le following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1462.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1463.wml b/french/lts/security/2018/dla-1463.wml
new file mode 100644
index 00000000000..5104a241911
--- /dev/null
+++ b/french/lts/security/2018/dla-1463.wml
@@ -0,0 +1,34 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Divers vulnérabilités conduisant à un déni de service ou d’autres possibles
+impacts non précisés ont été découverts dans sam2p, un utilitaire pour convertir
+des images matricielles en EPS, PDF et autres formats.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12578">CVE-2018-12578</a>
+
+<p>Dépassement de tampon basé sur le tas dans bmp_compress1_row. Merci à Peter
+Szabo pour la fourniture du correctif.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12601">CVE-2018-12601</a>
+
+<p>Dépassement de tampon basé sur le tas dans la fonction ReadImage, dans le
+fichier input-tga.ci. Merci à Peter Szabo pour la fourniture du correctif.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
+la version 0.49.2-3+deb8u3.</p>
+<p>Nous vous recommandons de mettre à jour vos paquets sam2p.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify le following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1463.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1464.wml b/french/lts/security/2018/dla-1464.wml
new file mode 100644
index 00000000000..c41f500900a
--- /dev/null
+++ b/french/lts/security/2018/dla-1464.wml
@@ -0,0 +1,29 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Un utilisateur sans privilèges de dblink ou postgres_fdw pourrait contourner
+les vérifications prévues pour empêcher l’utilisation des accréditations du côté
+serveur, telles que le fichier ~/.pgpass possédé par l’utilisateur du système
+d’exploitation exécutant le serveur. Les serveurs permettant l’authentification
+de pair sur des connexions locales sont particulièrement vulnérables. D’autres
+attaques telles qu’une injection SQL dans une session postgres_fdw sont aussi
+possibles. Attaquer postgres_fdw de cette façon requiert la possibilité de créer
+un objet étranger de serveur avec des paramètres de connexion choisis, mais
+n’importe quel utilisateur avec accès à dblink pourrait exploiter ce problème.
+En général, un attaquant avec la possibilité de choisir les paramètres de
+connexion pour une application utilisant libpq pourrait causer des troubles,
+toutefois des scénarios d’attaque plausibles sont difficiles à imaginer. Nos
+mercis à Andrew Krasichkov pour le signalement de ce problème.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 9.4.19-0+deb8u1.</p>
+<p>Nous vous recommandons de mettre à jour vos paquets postgresql-9.4.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify le following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1464.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1465.wml b/french/lts/security/2018/dla-1465.wml
new file mode 100644
index 00000000000..60c4bed40f0
--- /dev/null
+++ b/french/lts/security/2018/dla-1465.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans divers analyseurs de
+Blender, un modeleur et moteur de rendu 3D. Des fichiers de modèle .blend
+mal formés et des fichiers multimédia mal formés (AVI, BMP, HDR, CIN, IRIS,
+PNG, TIFF) peuvent avoir pour conséquence l'exécution de code arbitraire.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
+la version 2.72.b+dfsg0-3+deb8u1.</p>
+<p>Nous vous recommandons de mettre à jour vos paquets blender.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify le following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1465.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1466.wml b/french/lts/security/2018/dla-1466.wml
new file mode 100644
index 00000000000..8b95d70a735
--- /dev/null
+++ b/french/lts/security/2018/dla-1466.wml
@@ -0,0 +1,68 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
+pourraient conduire à une augmentation de droits ou un déni de service.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5390">CVE-2018-5390</a>
+
+<p>(SegmentSmack)</p>
+
+<p>Juha-Matti Tilli a découvert qu'un attaquant distant peut déclencher les
+pires chemins de code pour le réassemblement d'un flux TCP avec un faible
+débit de paquets contrefaits pour l'occasion, menant à un déni de service
+distant.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5391">CVE-2018-5391</a>
+
+<p>(FragmentSmack)</p>
+
+<p>Juha-Matti Tilli a découvert un défaut dans la manière dont le noyau
+Linux gérait le réassemblage de paquets IPv4 et IPv6 fragmentés. Un
+attaquant distant peut tirer avantage de ce défaut pour déclencher des
+algorithmes de réassemblage de fragments coûteux en temps et en calcul en
+envoyant des paquets contrefaits pour l'occasion, menant à un déni de
+service distant.</p>
+
+<p>Ce défaut est atténué en réduisant les limites par défaut d'utilisation
+de la mémoire pour des paquets fragmentés incomplets. La même atténuation
+peut être obtenue sans nécessiter de redémarrage, en réglant sysctls :</p>
+
+<p>net.ipv4.ipfrag_high_thresh = 262144<br>
+net.ipv6.ip6frag_high_thresh = 262144<br>
+net.ipv4.ipfrag_low_thresh = 196608<br>
+net.ipv6.ip6frag_low_thresh = 196608</p>
+
+<p>Les valeurs par défaut peuvent encore être augmentées par une
+configuration locale si nécessaire.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13405">CVE-2018-13405</a>
+
+<p>Jann Horn a découvert que la fonction inode_init_owner de fs/inode.c
+dans le noyau Linux permet à des utilisateurs locaux de créer des fichiers
+avec la propriété d'un groupe non prévu permettant à des attaquants
+d'augmenter leurs droits en rendant un simple fichier exécutable et SGID.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
+la version 4.9.110-3+deb9u2~deb8u1. Cette mise à jour inclut des correctifs pour
+plusieurs régressions dans la dernière version mineure.</p>
+
+<p>La version 4.9.110-3+deb9u1~deb8u1 précédente incluait tous les correctifs
+ci-dessus, excepté pour
+<a href="https://security-tracker.debian.org/tracker/CVE-2018-5391">CVE-2018-5391</a>,
+qui doit être mitigé comme expliqué ci-dessus.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets linux-4.9.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify le following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1466.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1467.wml b/french/lts/security/2018/dla-1467.wml
new file mode 100644
index 00000000000..0ed1f9019c6
--- /dev/null
+++ b/french/lts/security/2018/dla-1467.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Il a été découvert que rubyzip, un module de Ruby pour lire et écrire des
+fichiers zip, contenait une vulnérabilité de traversée de répertoires, pouvant
+être exploitée pour écrire des fichiers arbitraires dans système de fichiers.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 1.1.6-1+deb8u2.</p>
+<p>Nous vous recommandons de mettre à jour vos paquets ruby-zip.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify le following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1467.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1468.wml b/french/lts/security/2018/dla-1468.wml
new file mode 100644
index 00000000000..896bd7178ac
--- /dev/null
+++ b/french/lts/security/2018/dla-1468.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<ul>
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10906">CVE-2018-10906</a>
+<p>Correctif pour un contournement de restriction pour l’option<q>allow_other</q>
+quand SELinux est actif.</p></li>
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 2.9.3-15+deb8u3.</p>
+<p>Nous vous recommandons de mettre à jour vos paquets fuse.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify le following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1468.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1469.wml b/french/lts/security/2018/dla-1469.wml
new file mode 100644
index 00000000000..f6125ae57d5
--- /dev/null
+++ b/french/lts/security/2018/dla-1469.wml
@@ -0,0 +1,16 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Il existait une vulnérabilité de déni de service ou (éventuellement
+d’exécution de code) dans libxcursor, une bibliothèque conçue pour
+localiser et charger des curseurs pour le système X Window.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, cet problèmes ont été résolus dans la
+version 1:1.1.14-1+deb8u2 de libxcursor.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets libxcursor.</p>
+</define-tag>
+
+# do not modify le following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1469.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy