diff options
author | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2019-03-10 19:25:28 +0100 |
---|---|---|
committer | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2019-03-10 19:25:28 +0100 |
commit | 147caeb700089326d3470535261f70d4dd0defd6 (patch) | |
tree | f180799d44fae6a919dad4bcb06d6d4624fec2dd | |
parent | 55bee28e30c3a84d3ad1d3c34abc61a863839791 (diff) |
(fr) DSA 4404-4405 initial translation
-rw-r--r-- | french/security/2019/dsa-4404.wml | 26 | ||||
-rw-r--r-- | french/security/2019/dsa-4405.wml | 51 |
2 files changed, 77 insertions, 0 deletions
diff --git a/french/security/2019/dsa-4404.wml b/french/security/2019/dsa-4404.wml new file mode 100644 index 00000000000..5ebff8c9283 --- /dev/null +++ b/french/security/2019/dsa-4404.wml @@ -0,0 +1,26 @@ +#use wml::debian::translation-check translation="7316fa5a7c15b7f447a635385eeacce9a9cd2ba9" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Clément Lecigne a découvert un problème d'utilisation de mémoire après +libération dans l'implémentation du lecteur de fichier de Chromium. Un +fichier contrefait pourrait être utilisé pour exécuter à distance du code +arbitraire à cause de ce problème.</p> + +<p>Cette mise à jour corrige aussi une régression introduite dans une +précédente mise à jour. Le navigateur planterait toujours lorsqu'il est +lancé en mode de débogage distant.</p> + +<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la +version 72.0.3626.122-1~deb9u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets chromium.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/chromium">\ +https://security-tracker.debian.org/tracker/chromium</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2019/dsa-4404.data" +# $Id: $ diff --git a/french/security/2019/dsa-4405.wml b/french/security/2019/dsa-4405.wml new file mode 100644 index 00000000000..f102d28eecc --- /dev/null +++ b/french/security/2019/dsa-4405.wml @@ -0,0 +1,51 @@ +#use wml::debian::translation-check translation="da347ceee9cca800740ef75deed5e600ef8e2b1d" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans openjpeg2, le codec +JPEG 2000 libre, qui pourraient être exploitées pour provoquer un déni de +service ou éventuellement l'exécution de code distant.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17480">CVE-2017-17480</a> + +<p>Un dépassement de tampon de pile en écriture dans les codecs jp3d et +jpwl peut avoir pour conséquence un déni de service ou l'exécution de code +distant à l'aide d'un fichier jp3d ou jpwl contrefait.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5785">CVE-2018-5785</a> + +<p>Un dépassement d'entier peut avoir pour conséquence un déni de service à +l'aide d'un fichier bmp contrefait.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6616">CVE-2018-6616</a> + +<p>Une itération excessive peut avoir pour conséquence un déni de service à +l'aide d'un fichier bmp contrefait.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423">CVE-2018-14423</a> + +<p>Des vulnérabilités de division par zéro peuvent avoir pour conséquence +un déni de service à l'aide d'un fichier j2k contrefait.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18088">CVE-2018-18088</a> + +<p>Un déréférencement de pointeur NULL peut avoir pour conséquence un déni +de service à l'aide d'un fichier bmp contrefait.</p></li> + +</ul> + +<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés +dans la version 2.1.2-1.1+deb9u3.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de openjpeg2, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/openjpeg2">\ +https://security-tracker.debian.org/tracker/openjpeg2</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2019/dsa-4405.data" +# $Id: $ |