aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-14 14:35:33 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-14 14:35:33 +0100
commit2cb256c46b4be136121bf5fce1fa5152842da023 (patch)
tree0eddacba8444a31766b0db5dcf867564455fc9b3
parentb6349d9e4a6a4b25bdc6f284b90d71b451103e91 (diff)
(fr) initial translation
-rw-r--r--french/lts/security/2018/dla-1580.wml47
-rw-r--r--french/lts/security/2018/dla-1581.wml41
-rw-r--r--french/lts/security/2018/dla-1582.wml19
-rw-r--r--french/lts/security/2018/dla-1583.wml58
-rw-r--r--french/lts/security/2018/dla-1584.wml19
-rw-r--r--french/lts/security/2018/dla-1585.wml18
-rw-r--r--french/lts/security/2018/dla-1586.wml34
-rw-r--r--french/lts/security/2018/dla-1587.wml22
-rw-r--r--french/lts/security/2018/dla-1588.wml23
-rw-r--r--french/lts/security/2018/dla-1589.wml22
10 files changed, 303 insertions, 0 deletions
diff --git a/french/lts/security/2018/dla-1580.wml b/french/lts/security/2018/dla-1580.wml
new file mode 100644
index 00000000000..50913cb0817
--- /dev/null
+++ b/french/lts/security/2018/dla-1580.wml
@@ -0,0 +1,47 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Il a été découvert que systemd est sujet à plusieurs vulnérabilités de
+sécurité, allant d’attaques par déni de service à une possible augmentation de
+droits à ceux du superutilisateur.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1049">CVE-2018-1049</a>
+
+<p>Une situation de compétition existe entre les unités .mount et .automount de
+sorte que les requêtes automount du noyau pourraient ne pas être servies par
+systemd, menant à ce que le noyau contenant le point de montage ou n’importe
+quel processus essayant d’utiliser disons mount gèleront. Une situation de
+compétition comme celle-ci pourrait conduire à un déni de service, jusqu’à ce
+que les points de montage soient démontés.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15686">CVE-2018-15686</a>
+
+<p>Une vulnérabilité dans unit_deserialize de systemd permet à un attaquant de
+fournir un état arbitraire à travers une réexécution de systemd à l’aide de
+NotifyAccess. Cela peut être utilisé pour influencer improprement l’exécution de
+systemd et éventuellement une augmentation de droits à ceux du
+superutilisateur.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15688">CVE-2018-15688</a>
+
+<p>Une vulnérabilité de dépassement de tampon dans le client dhcp6 systemd
+permet à un serveur dhcp6 malveillant de surcharger la mémoire de tas dans
+systemd-networkd, qui n’est pas activé par défaut dans Debian.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 215-17+deb8u8.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets systemd.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1580.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1581.wml b/french/lts/security/2018/dla-1581.wml
new file mode 100644
index 00000000000..4371dd7eed6
--- /dev/null
+++ b/french/lts/security/2018/dla-1581.wml
@@ -0,0 +1,41 @@
+#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Plusieurs vulnérabilités ont été découvertes dans uriparser, une bibliothèque
+d’analyse d’identifiants normalisés (URI).</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19198">CVE-2018-19198</a>
+
+<p>UriQuery.c permet une écriture hors limites à l'aide d'une fonction
+uriComposeQuery* ou uriComposeQueryEx* parce que le caractère «·&amp;·» est mal
+géré dans certains contextes.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19199">CVE-2018-19199</a>
+
+<p>UriQuery.c permet un dépassement d'entier à l'aide d'une fonction
+ uriComposeQuery* ou uriComposeQueryEx* à cause d’une absence de vérification
+de multiplication.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19200">CVE-2018-19200</a>
+
+<p>UriCommon.c permet des tentatives d’opérations pour une entrée NULL à l'aide
+d'une fonction uriResetUri*.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.8.0.1-2+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets uriparser.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1581.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1582.wml b/french/lts/security/2018/dla-1582.wml
new file mode 100644
index 00000000000..9371bd47f5a
--- /dev/null
+++ b/french/lts/security/2018/dla-1582.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Une vulnérabilité de dépassement de pile a été découverte dans liblivemedia,
+la bibliothèque de serveur RTSP LIVE555. Ce problème peut être exploité par des
+attaquants distants pour provoquer l’exécution de code, en envoyant un paquet contrefait.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2014.01.13-1+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets liblivemedia.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1582.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1583.wml b/french/lts/security/2018/dla-1583.wml
new file mode 100644
index 00000000000..967024e00b7
--- /dev/null
+++ b/french/lts/security/2018/dla-1583.wml
@@ -0,0 +1,58 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans la bibliothèque
+JPEG-2000 JasPer.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5203">CVE-2015-5203</a>
+
+<p>Gustavo Grieco a découvert une vulnérabilité de dépassement d’entier qui
+permet à des attaquants distants de provoquer un déni de service ou d’avoir un
+autre impact non spécifié à l'aide d'un fichier d’image JPEG 2000 contrefait.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5221">CVE-2015-5221</a>
+
+<p>Josselin Feist a trouvé une vulnérabilité de double libération de zone de
+mémoire qui permet à des attaquants distants de provoquer un déni de service
+(plantage d'application) en traitant un fichier image malformé.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8690">CVE-2016-8690</a>
+
+<p>Gustavo Grieco a découvert une vulnérabilité de déréférencement de pointeur
+NULL qui peut provoquer un déni de service à l'aide d'un fichier image BMP
+contrefait. La mise à jour inclut des correctifs pour des problèmes en rapport
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-8884">CVE-2016-8884</a>
+et <a href="https://security-tracker.debian.org/tracker/CVE-2016-8885">CVE-2016-8885</a>
+qui complètent le correctif pour
+ <a href="https://security-tracker.debian.org/tracker/CVE-2016-8690">CVE-2016-8690</a>.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13748">CVE-2017-13748</a>
+
+<p>jasper ne libère pas correctement la mémoire utilisée pour stocker l’image de
+tuile lorsque le décodage d’image échoue. Cela pourrait conduire à un déni de
+service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14132">CVE-2017-14132</a>
+
+<p>Une lecture hors limites de tampon basé sur le tas a été découverte
+concernant la fonction jas_image_ishomosamp qui pourrait être déclenchée à
+l'aide d'un fichier image contrefait et causer un déni de service (plantage
+d'application) ou avoir un autre impact non spécifié.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.900.1-debian1-2.4+deb8u4.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets jasper.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1583.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1584.wml b/french/lts/security/2018/dla-1584.wml
new file mode 100644
index 00000000000..f49331c4d97
--- /dev/null
+++ b/french/lts/security/2018/dla-1584.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Il existait une vulnérabilité distante de déni de service dans ruby-i18n,
+une solution I18n et de régionalisation pour Ruby.</p>
+
+<p>Un plantage d'application pourrait permettre de concevoir une situation où
+«·:some_key·» est présent dans la structure «·keep_keys·» mais non présent dans
+le hachage.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 0.6.9-2+deb8u1 de ruby-i18n.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets ruby-i18n.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1584.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1585.wml b/french/lts/security/2018/dla-1585.wml
new file mode 100644
index 00000000000..7f5ac9972cb
--- /dev/null
+++ b/french/lts/security/2018/dla-1585.wml
@@ -0,0 +1,18 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p> Il existait une vulnérabilité de script intersite (XSS) dans la bibliothèque
+ruby-rack pour serveur web.</p>
+
+<p>Une requête malveillante pourrait impacter le schéma HTTP/HTTPS renvoyé par
+l’application sous-jacente.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 1.5.2-3+deb8u2 de ruby-rack.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets ruby-rack.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1585.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1586.wml b/french/lts/security/2018/dla-1586.wml
new file mode 100644
index 00000000000..9e243d16b20
--- /dev/null
+++ b/french/lts/security/2018/dla-1586.wml
@@ -0,0 +1,34 @@
+#use wml::debian::translation-check translation="fb36d8d30ef43fdd50a0075131d4387545f6daaa" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-0735">CVE-2018-0735</a>
+
+<p>Samuel Weiser a signalé une vulnérabilité d’attaque temporelle dans la
+génération de signature ECDSA d’OpenSSL qui pouvait laisser fuir des informations
+permettant de récupérer la clef privée.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5407">CVE-2018-5407</a>
+
+<p>Alejandro Cabrera Aldaya, Billy Brumley, Sohaib ul Hassan, Cesar
+Pereida Garcia et Nicola Tuveri ont signalé une vulnérabilité d’attaque
+temporelle par canal auxiliaire qui peut être utilisée pour récupérer
+la clef privée.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.0.1t-1+deb8u10.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1586.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1587.wml b/french/lts/security/2018/dla-1587.wml
new file mode 100644
index 00000000000..5289273e55e
--- /dev/null
+++ b/french/lts/security/2018/dla-1587.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<ul>
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5297">CVE-2015-5297</a>
+<p>Dépassement numérique dans l’arithmétique de pointeur.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.32.6-3+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets pixman.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1587.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1588.wml b/french/lts/security/2018/dla-1588.wml
new file mode 100644
index 00000000000..82681008f23
--- /dev/null
+++ b/french/lts/security/2018/dla-1588.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Un dépassement de tampon a été découvert dans l’authentification du dorsal
+d’URL de icecast2, le serveur populaire au code source ouvert de flux de médias.
+Si le dorsal est activé, alors tout client HTTP malveillant peut envoyer une
+requête pour une ressource particulière, incluant un en-tête contrefait qui peut
+surcharger les contenus de pile du serveur, aboutissant à un déni de service et
+éventuellement une exécution de code à distance.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.4.0-1.1+deb8u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets icecast2.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1588.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1589.wml b/french/lts/security/2018/dla-1589.wml
new file mode 100644
index 00000000000..e0d3ee081e4
--- /dev/null
+++ b/french/lts/security/2018/dla-1589.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>keepalived possédait un dépassement de tampon basé sur le tas lors de
+l’analyse des codes d’état HTTP. Cela menait à un déni de service ou
+éventuellement à un autre impact non précisé, parce que extract_status_code dans
+lib/html.c n’avait pas de validation du code d’état et à la place écrivait un
+montant illimité de données dans le tas.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1:1.2.13-1+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets keepalived.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1589.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy