aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-04-17 13:48:53 +0200
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-04-17 13:48:53 +0200
commitdc1895fb1304200f8906fd057482a3aeb3f3f46f (patch)
tree758f8ada8b12206f11d48420af3c09203b8674d9
parentcfca4fef2f00af8ee98fff6cb18ce7431d4061f1 (diff)
Initial translation
-rw-r--r--french/lts/security/2019/dla-1756.wml36
-rw-r--r--french/lts/security/2019/dla-1757.wml29
2 files changed, 65 insertions, 0 deletions
diff --git a/french/lts/security/2019/dla-1756.wml b/french/lts/security/2019/dla-1756.wml
new file mode 100644
index 00000000000..c2a04b6765e
--- /dev/null
+++ b/french/lts/security/2019/dla-1756.wml
@@ -0,0 +1,36 @@
+#use wml::debian::translation-check translation="57d82f6db850c200e5ba1fa26c165672c5fb3e6d" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Il existait une vulnérabilité de contournement d’authentification dans
+libxslt, une bibliothèque largement utilisée pour transformer des fichiers d’XML
+vers un autre format arbitraire.</p>
+
+<p>Les routines xsltCheckRead et xsltCheckWrite permettait un accès lors de la
+réception d’un code d’erreur -1 et (comme xsltCheckRead renvoyait -1 pour
+une URL contrefaite pour l'occasion qui n’est pas en fait non valable) l’attaquant
+était subséquemment authentifié.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11068">CVE-2019-11068</a>
+
+<p>libxslt jusqu’à 1.1.33 permet le contournement du mécanisme de protection
+parce les appelants de xsltCheckRead et xsltCheckWrite permettent l’accès même
+lors de la réception d’un code d’erreur -1. xsltCheckRead peut renvoyer -1 pour
+une URL contrefaite qui n’est pas en fait non valable et par la suite chargée.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
+la version 1.1.28-2+deb8u4.</p>
+<p>Nous vous recommandons de mettre à jour vos paquets libxslt.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify le following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1756.data"
+# $Id: $
diff --git a/french/lts/security/2019/dla-1757.wml b/french/lts/security/2019/dla-1757.wml
new file mode 100644
index 00000000000..fd0b2881a34
--- /dev/null
+++ b/french/lts/security/2019/dla-1757.wml
@@ -0,0 +1,29 @@
+#use wml::debian::translation-check translation="3ccba1e5454fd4bdd8421fdb72d807c2b3f78711" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Il existait un certain nombre de vulnérabilités de script intersite (XSS)
+dans cacti, un frontal basé sur le web pour l’outil de supervision RRDTool.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11025">CVE-2019-11025</a>
+
+<p>Dans clearFilter() dans utilities.php dans Cacti avant 1.2.3, aucun
+échappement ne se produit avant d’imprimer la valeur de la chaîne community de
+SNMP (Options de SNMP) dans le cache du scrutateur de View, aboutissant à un XSS.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
+la version 0.8.8b+dfsg-8+deb8u7.</p>
+<p>Nous vous recommandons de mettre à jour vos paquets cacti.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify le following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1757.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy