diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-14 14:35:33 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-14 14:35:33 +0100 |
commit | 2cb256c46b4be136121bf5fce1fa5152842da023 (patch) | |
tree | 0eddacba8444a31766b0db5dcf867564455fc9b3 | |
parent | b6349d9e4a6a4b25bdc6f284b90d71b451103e91 (diff) |
(fr) initial translation
-rw-r--r-- | french/lts/security/2018/dla-1580.wml | 47 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1581.wml | 41 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1582.wml | 19 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1583.wml | 58 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1584.wml | 19 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1585.wml | 18 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1586.wml | 34 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1587.wml | 22 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1588.wml | 23 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1589.wml | 22 |
10 files changed, 303 insertions, 0 deletions
diff --git a/french/lts/security/2018/dla-1580.wml b/french/lts/security/2018/dla-1580.wml new file mode 100644 index 00000000000..50913cb0817 --- /dev/null +++ b/french/lts/security/2018/dla-1580.wml @@ -0,0 +1,47 @@ +#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Il a été découvert que systemd est sujet à plusieurs vulnérabilités de +sécurité, allant d’attaques par déni de service à une possible augmentation de +droits à ceux du superutilisateur.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1049">CVE-2018-1049</a> + +<p>Une situation de compétition existe entre les unités .mount et .automount de +sorte que les requêtes automount du noyau pourraient ne pas être servies par +systemd, menant à ce que le noyau contenant le point de montage ou n’importe +quel processus essayant d’utiliser disons mount gèleront. Une situation de +compétition comme celle-ci pourrait conduire à un déni de service, jusqu’à ce +que les points de montage soient démontés.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15686">CVE-2018-15686</a> + +<p>Une vulnérabilité dans unit_deserialize de systemd permet à un attaquant de +fournir un état arbitraire à travers une réexécution de systemd à l’aide de +NotifyAccess. Cela peut être utilisé pour influencer improprement l’exécution de +systemd et éventuellement une augmentation de droits à ceux du +superutilisateur.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15688">CVE-2018-15688</a> + +<p>Une vulnérabilité de dépassement de tampon dans le client dhcp6 systemd +permet à un serveur dhcp6 malveillant de surcharger la mémoire de tas dans +systemd-networkd, qui n’est pas activé par défaut dans Debian.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 215-17+deb8u8.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets systemd.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> + +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1580.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1581.wml b/french/lts/security/2018/dla-1581.wml new file mode 100644 index 00000000000..4371dd7eed6 --- /dev/null +++ b/french/lts/security/2018/dla-1581.wml @@ -0,0 +1,41 @@ +#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Plusieurs vulnérabilités ont été découvertes dans uriparser, une bibliothèque +d’analyse d’identifiants normalisés (URI).</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19198">CVE-2018-19198</a> + +<p>UriQuery.c permet une écriture hors limites à l'aide d'une fonction +uriComposeQuery* ou uriComposeQueryEx* parce que le caractère «·&·» est mal +géré dans certains contextes.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19199">CVE-2018-19199</a> + +<p>UriQuery.c permet un dépassement d'entier à l'aide d'une fonction + uriComposeQuery* ou uriComposeQueryEx* à cause d’une absence de vérification +de multiplication.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19200">CVE-2018-19200</a> + +<p>UriCommon.c permet des tentatives d’opérations pour une entrée NULL à l'aide +d'une fonction uriResetUri*.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.8.0.1-2+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets uriparser.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> + +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1581.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1582.wml b/french/lts/security/2018/dla-1582.wml new file mode 100644 index 00000000000..9371bd47f5a --- /dev/null +++ b/french/lts/security/2018/dla-1582.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Une vulnérabilité de dépassement de pile a été découverte dans liblivemedia, +la bibliothèque de serveur RTSP LIVE555. Ce problème peut être exploité par des +attaquants distants pour provoquer l’exécution de code, en envoyant un paquet contrefait.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2014.01.13-1+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets liblivemedia.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1582.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1583.wml b/french/lts/security/2018/dla-1583.wml new file mode 100644 index 00000000000..967024e00b7 --- /dev/null +++ b/french/lts/security/2018/dla-1583.wml @@ -0,0 +1,58 @@ +#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans la bibliothèque +JPEG-2000 JasPer.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5203">CVE-2015-5203</a> + +<p>Gustavo Grieco a découvert une vulnérabilité de dépassement d’entier qui +permet à des attaquants distants de provoquer un déni de service ou d’avoir un +autre impact non spécifié à l'aide d'un fichier d’image JPEG 2000 contrefait.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5221">CVE-2015-5221</a> + +<p>Josselin Feist a trouvé une vulnérabilité de double libération de zone de +mémoire qui permet à des attaquants distants de provoquer un déni de service +(plantage d'application) en traitant un fichier image malformé.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8690">CVE-2016-8690</a> + +<p>Gustavo Grieco a découvert une vulnérabilité de déréférencement de pointeur +NULL qui peut provoquer un déni de service à l'aide d'un fichier image BMP +contrefait. La mise à jour inclut des correctifs pour des problèmes en rapport +<a href="https://security-tracker.debian.org/tracker/CVE-2016-8884">CVE-2016-8884</a> +et <a href="https://security-tracker.debian.org/tracker/CVE-2016-8885">CVE-2016-8885</a> +qui complètent le correctif pour + <a href="https://security-tracker.debian.org/tracker/CVE-2016-8690">CVE-2016-8690</a>.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13748">CVE-2017-13748</a> + +<p>jasper ne libère pas correctement la mémoire utilisée pour stocker l’image de +tuile lorsque le décodage d’image échoue. Cela pourrait conduire à un déni de +service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14132">CVE-2017-14132</a> + +<p>Une lecture hors limites de tampon basé sur le tas a été découverte +concernant la fonction jas_image_ishomosamp qui pourrait être déclenchée à +l'aide d'un fichier image contrefait et causer un déni de service (plantage +d'application) ou avoir un autre impact non spécifié.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.900.1-debian1-2.4+deb8u4.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets jasper.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> + +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1583.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1584.wml b/french/lts/security/2018/dla-1584.wml new file mode 100644 index 00000000000..f49331c4d97 --- /dev/null +++ b/french/lts/security/2018/dla-1584.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Il existait une vulnérabilité distante de déni de service dans ruby-i18n, +une solution I18n et de régionalisation pour Ruby.</p> + +<p>Un plantage d'application pourrait permettre de concevoir une situation où +«·:some_key·» est présent dans la structure «·keep_keys·» mais non présent dans +le hachage.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans +la version 0.6.9-2+deb8u1 de ruby-i18n.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets ruby-i18n.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1584.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1585.wml b/french/lts/security/2018/dla-1585.wml new file mode 100644 index 00000000000..7f5ac9972cb --- /dev/null +++ b/french/lts/security/2018/dla-1585.wml @@ -0,0 +1,18 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p> Il existait une vulnérabilité de script intersite (XSS) dans la bibliothèque +ruby-rack pour serveur web.</p> + +<p>Une requête malveillante pourrait impacter le schéma HTTP/HTTPS renvoyé par +l’application sous-jacente.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans +la version 1.5.2-3+deb8u2 de ruby-rack.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets ruby-rack.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1585.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1586.wml b/french/lts/security/2018/dla-1586.wml new file mode 100644 index 00000000000..9e243d16b20 --- /dev/null +++ b/french/lts/security/2018/dla-1586.wml @@ -0,0 +1,34 @@ +#use wml::debian::translation-check translation="fb36d8d30ef43fdd50a0075131d4387545f6daaa" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-0735">CVE-2018-0735</a> + +<p>Samuel Weiser a signalé une vulnérabilité d’attaque temporelle dans la +génération de signature ECDSA d’OpenSSL qui pouvait laisser fuir des informations +permettant de récupérer la clef privée.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5407">CVE-2018-5407</a> + +<p>Alejandro Cabrera Aldaya, Billy Brumley, Sohaib ul Hassan, Cesar +Pereida Garcia et Nicola Tuveri ont signalé une vulnérabilité d’attaque +temporelle par canal auxiliaire qui peut être utilisée pour récupérer +la clef privée.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.0.1t-1+deb8u10.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> + +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1586.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1587.wml b/french/lts/security/2018/dla-1587.wml new file mode 100644 index 00000000000..5289273e55e --- /dev/null +++ b/french/lts/security/2018/dla-1587.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<ul> +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5297">CVE-2015-5297</a> +<p>Dépassement numérique dans l’arithmétique de pointeur.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.32.6-3+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets pixman.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1587.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1588.wml b/french/lts/security/2018/dla-1588.wml new file mode 100644 index 00000000000..82681008f23 --- /dev/null +++ b/french/lts/security/2018/dla-1588.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Un dépassement de tampon a été découvert dans l’authentification du dorsal +d’URL de icecast2, le serveur populaire au code source ouvert de flux de médias. +Si le dorsal est activé, alors tout client HTTP malveillant peut envoyer une +requête pour une ressource particulière, incluant un en-tête contrefait qui peut +surcharger les contenus de pile du serveur, aboutissant à un déni de service et +éventuellement une exécution de code à distance.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.4.0-1.1+deb8u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets icecast2.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1588.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1589.wml b/french/lts/security/2018/dla-1589.wml new file mode 100644 index 00000000000..e0d3ee081e4 --- /dev/null +++ b/french/lts/security/2018/dla-1589.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>keepalived possédait un dépassement de tampon basé sur le tas lors de +l’analyse des codes d’état HTTP. Cela menait à un déni de service ou +éventuellement à un autre impact non précisé, parce que extract_status_code dans +lib/html.c n’avait pas de validation du code d’état et à la place écrivait un +montant illimité de données dans le tas.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1:1.2.13-1+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets keepalived.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1589.data" +# $Id: $ |