aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2019-03-10 19:25:28 +0100
committerJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2019-03-10 19:25:28 +0100
commit147caeb700089326d3470535261f70d4dd0defd6 (patch)
treef180799d44fae6a919dad4bcb06d6d4624fec2dd
parent55bee28e30c3a84d3ad1d3c34abc61a863839791 (diff)
(fr) DSA 4404-4405 initial translation
-rw-r--r--french/security/2019/dsa-4404.wml26
-rw-r--r--french/security/2019/dsa-4405.wml51
2 files changed, 77 insertions, 0 deletions
diff --git a/french/security/2019/dsa-4404.wml b/french/security/2019/dsa-4404.wml
new file mode 100644
index 00000000000..5ebff8c9283
--- /dev/null
+++ b/french/security/2019/dsa-4404.wml
@@ -0,0 +1,26 @@
+#use wml::debian::translation-check translation="7316fa5a7c15b7f447a635385eeacce9a9cd2ba9" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Clément Lecigne a découvert un problème d'utilisation de mémoire après
+libération dans l'implémentation du lecteur de fichier de Chromium. Un
+fichier contrefait pourrait être utilisé pour exécuter à distance du code
+arbitraire à cause de ce problème.</p>
+
+<p>Cette mise à jour corrige aussi une régression introduite dans une
+précédente mise à jour. Le navigateur planterait toujours lorsqu'il est
+lancé en mode de débogage distant.</p>
+
+<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
+version 72.0.3626.122-1~deb9u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets chromium.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/chromium">\
+https://security-tracker.debian.org/tracker/chromium</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2019/dsa-4404.data"
+# $Id: $
diff --git a/french/security/2019/dsa-4405.wml b/french/security/2019/dsa-4405.wml
new file mode 100644
index 00000000000..f102d28eecc
--- /dev/null
+++ b/french/security/2019/dsa-4405.wml
@@ -0,0 +1,51 @@
+#use wml::debian::translation-check translation="da347ceee9cca800740ef75deed5e600ef8e2b1d" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans openjpeg2, le codec
+JPEG 2000 libre, qui pourraient être exploitées pour provoquer un déni de
+service ou éventuellement l'exécution de code distant.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17480">CVE-2017-17480</a>
+
+<p>Un dépassement de tampon de pile en écriture dans les codecs jp3d et
+jpwl peut avoir pour conséquence un déni de service ou l'exécution de code
+distant à l'aide d'un fichier jp3d ou jpwl contrefait.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5785">CVE-2018-5785</a>
+
+<p>Un dépassement d'entier peut avoir pour conséquence un déni de service à
+l'aide d'un fichier bmp contrefait.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6616">CVE-2018-6616</a>
+
+<p>Une itération excessive peut avoir pour conséquence un déni de service à
+l'aide d'un fichier bmp contrefait.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423">CVE-2018-14423</a>
+
+<p>Des vulnérabilités de division par zéro peuvent avoir pour conséquence
+un déni de service à l'aide d'un fichier j2k contrefait.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18088">CVE-2018-18088</a>
+
+<p>Un déréférencement de pointeur NULL peut avoir pour conséquence un déni
+de service à l'aide d'un fichier bmp contrefait.</p></li>
+
+</ul>
+
+<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
+dans la version 2.1.2-1.1+deb9u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de openjpeg2, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/openjpeg2">\
+https://security-tracker.debian.org/tracker/openjpeg2</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2019/dsa-4405.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy