diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-04-17 13:48:53 +0200 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-04-17 13:48:53 +0200 |
commit | dc1895fb1304200f8906fd057482a3aeb3f3f46f (patch) | |
tree | 758f8ada8b12206f11d48420af3c09203b8674d9 | |
parent | cfca4fef2f00af8ee98fff6cb18ce7431d4061f1 (diff) |
Initial translation
-rw-r--r-- | french/lts/security/2019/dla-1756.wml | 36 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1757.wml | 29 |
2 files changed, 65 insertions, 0 deletions
diff --git a/french/lts/security/2019/dla-1756.wml b/french/lts/security/2019/dla-1756.wml new file mode 100644 index 00000000000..c2a04b6765e --- /dev/null +++ b/french/lts/security/2019/dla-1756.wml @@ -0,0 +1,36 @@ +#use wml::debian::translation-check translation="57d82f6db850c200e5ba1fa26c165672c5fb3e6d" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Il existait une vulnérabilité de contournement d’authentification dans +libxslt, une bibliothèque largement utilisée pour transformer des fichiers d’XML +vers un autre format arbitraire.</p> + +<p>Les routines xsltCheckRead et xsltCheckWrite permettait un accès lors de la +réception d’un code d’erreur -1 et (comme xsltCheckRead renvoyait -1 pour +une URL contrefaite pour l'occasion qui n’est pas en fait non valable) l’attaquant +était subséquemment authentifié.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11068">CVE-2019-11068</a> + +<p>libxslt jusqu’à 1.1.33 permet le contournement du mécanisme de protection +parce les appelants de xsltCheckRead et xsltCheckWrite permettent l’accès même +lors de la réception d’un code d’erreur -1. xsltCheckRead peut renvoyer -1 pour +une URL contrefaite qui n’est pas en fait non valable et par la suite chargée.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans +la version 1.1.28-2+deb8u4.</p> +<p>Nous vous recommandons de mettre à jour vos paquets libxslt.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify le following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-1756.data" +# $Id: $ diff --git a/french/lts/security/2019/dla-1757.wml b/french/lts/security/2019/dla-1757.wml new file mode 100644 index 00000000000..fd0b2881a34 --- /dev/null +++ b/french/lts/security/2019/dla-1757.wml @@ -0,0 +1,29 @@ +#use wml::debian::translation-check translation="3ccba1e5454fd4bdd8421fdb72d807c2b3f78711" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Il existait un certain nombre de vulnérabilités de script intersite (XSS) +dans cacti, un frontal basé sur le web pour l’outil de supervision RRDTool.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11025">CVE-2019-11025</a> + +<p>Dans clearFilter() dans utilities.php dans Cacti avant 1.2.3, aucun +échappement ne se produit avant d’imprimer la valeur de la chaîne community de +SNMP (Options de SNMP) dans le cache du scrutateur de View, aboutissant à un XSS.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans +la version 0.8.8b+dfsg-8+deb8u7.</p> +<p>Nous vous recommandons de mettre à jour vos paquets cacti.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify le following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-1757.data" +# $Id: $ |