aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-15 16:07:36 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-15 16:07:36 +0100
commite9f002d548346d5b6ca3f929065e02b94a8ced8c (patch)
treed895f18e39d59a1a19b2b9215845a284ee3fb0ac
parent10834fdfbb7445cb728de2420da02e1e9c0ab54c (diff)
(fr) initial translation
-rw-r--r--french/lts/security/2018/dla-1570.wml22
-rw-r--r--french/lts/security/2018/dla-1571.wml19
-rw-r--r--french/lts/security/2018/dla-1572.wml22
-rw-r--r--french/lts/security/2018/dla-1573.wml68
-rw-r--r--french/lts/security/2018/dla-1574.wml22
-rw-r--r--french/lts/security/2018/dla-1575.wml28
-rw-r--r--french/lts/security/2018/dla-1576.wml19
-rw-r--r--french/lts/security/2018/dla-1577.wml19
-rw-r--r--french/lts/security/2018/dla-1578.wml53
-rw-r--r--french/lts/security/2018/dla-1579.wml38
10 files changed, 310 insertions, 0 deletions
diff --git a/french/lts/security/2018/dla-1570.wml b/french/lts/security/2018/dla-1570.wml
new file mode 100644
index 00000000000..33080401332
--- /dev/null
+++ b/french/lts/security/2018/dla-1570.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs problèmes ont été découverts dans le serveur de base de données
+MariaDB. Ces vulnérabilités sont corrigées en mettant à niveau MariaDB vers la
+nouvelle version 10.0.37 de l’amont. Veuillez consulter les notes de publication
+de MariaDB 10.0 pour de plus amples détails :</p>
+
+<p><url "https://mariadb.com/kb/en/mariadb/mariadb-10037-release-notes/"></p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 10.0.37-0+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets mariadb-10.0.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1570.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1571.wml b/french/lts/security/2018/dla-1571.wml
new file mode 100644
index 00000000000..882912cd305
--- /dev/null
+++ b/french/lts/security/2018/dla-1571.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
+Firefox de Mozilla, qui pourraient aboutir à l'exécution de code arbitraire,
+une augmentation de droits ou une divulgation d'informations.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 60.3.0esr-1~deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1571.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1572.wml b/french/lts/security/2018/dla-1572.wml
new file mode 100644
index 00000000000..1030633305d
--- /dev/null
+++ b/french/lts/security/2018/dla-1572.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Il existait a une vulnérabilité de déni de service (DoS) dans le serveur
+web/mandataire nginx.</p>
+
+<p>Comme il n’existait pas de validation pour la taille d’atom de 64 bits dans
+un fichier MP4, cela pouvait conduire à une utilisation excessive de CPU lorsque
+la taille était zéro, ou à divers autres problèmes à cause d’un dépassement
+d'entier par le bas lors du calcul de la taille de données d’atom, incluant des
+erreurs de segmentation ou même une divulgation de mémoire du processus au
+travail.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 1.6.2-5+deb8u6 de nginx.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets nginx.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1572.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1573.wml b/french/lts/security/2018/dla-1573.wml
new file mode 100644
index 00000000000..4b9c12c12ef
--- /dev/null
+++ b/french/lts/security/2018/dla-1573.wml
@@ -0,0 +1,68 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans le micrologiciel pour les
+puces wifi BCM43xx de Broadcom qui pourraient conduire à une augmentation de
+droits ou une perte de confidentialité.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0801">CVE-2016-0801</a>
+
+<p>L’équipe de Broadgate a découvert des défauts dans le traitement de paquets
+dans le micrologiciel wifi et les pilotes propriétaires de Broadcom. Cela
+pourrait conduire à l’exécution de code à distance. Cependant, cette
+vulnérabilité est considérée comme n’affectant pas les pilotes utilisés dans
+Debian.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0561">CVE-2017-0561</a>
+
+<p>Gal Beniamini de Project Zero a découvert un défaut dans l’implémentation
+TDLS du micrologiciel wifi de Broadcom. Cela pourrait être exploité par un
+attaquant dans le même réseau WPA2 pour exécuter du code dans le microcontrôleur
+wifi.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9417">CVE-2017-9417</a> /
+#869639
+
+<p>Nitay Artenstein de Exodus Intelligence a découvert un défaut dans
+l’implémentation WMM du micrologiciel wifi de Broadcom. Cela pourrait être
+exploité par un attaquant proche pour exécuter du code dans le microcontrôleur
+wifi.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13077">CVE-2017-13077</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2017-13078">CVE-2017-13078</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2017-13079">CVE-2017-13079</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2017-13080">CVE-2017-13080</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2017-13081">CVE-2017-13081</a>
+
+<p>Mathy Vanhoef du groupe de recherche imec-DistriNet de KU Leuven a découvert
+plusieurs vulnérabilités dans le protocole WPA utilisé pour l’authentification
+dans les réseaux sans fil, contribuant à <q>KRACK</q>.</p>
+
+<p>Un attaquant exploitant les vulnérabilités pourrait forcer le système
+vulnérable à réutiliser des clefs de session chiffrée, permettant une série
+d’attaques cryptographiques à l’encontre des algorithmes de chiffrement utilisés
+dans WPA1 et WPA2.</p>
+
+<p>Ces vulnérabilités sont corrigés seulement pour certaines puces wifi de
+ Broadcom et peuvent être toujours présentes dans le micrologiciel d’autres
+matériels wifi.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la
+version 20161130-4~deb8u1. Cette version ajoute aussi de nouveaux micrologiciels
+et paquets à utiliser avec Linux 4.9, et réajoute des
+firmware-{adi,ralink} comme paquets de transition.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets firmware-nonfree.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1573.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1574.wml b/french/lts/security/2018/dla-1574.wml
new file mode 100644
index 00000000000..d22ccdda6b3
--- /dev/null
+++ b/french/lts/security/2018/dla-1574.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<ul>
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18025">CVE-2018-18025</a>
+<p>Correctif pour une lecture hors limites de tampon basé sur le tas qui peut
+aboutir à un déni de service à l'aide d'un fichier contrefait.</p></li>
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 8:6.8.9.9-5+deb8u15.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1574.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1575.wml b/french/lts/security/2018/dla-1575.wml
new file mode 100644
index 00000000000..d1fb6526cf8
--- /dev/null
+++ b/french/lts/security/2018/dla-1575.wml
@@ -0,0 +1,28 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird :
+plusieurs erreurs de sécurité pour la mémoire et d’utilisation après libération
+pourraient conduire à l'exécution de code arbitraire ou à un déni de service.</p>
+
+<p>Debian suit les publications de l’amont de Thunderbird. La prise en charge
+pour la série 52.x est terminée, aussi à partir de cette mise à jour, nous
+suivons désormais les publications 60.x.</p>
+
+<p>Entre 52.x et 60.x, Thunderbird a subi des mises à jour internes
+significatives, ce qui le rend incompatible avec un certain nombre d’extensions.
+Pour plus d’informations, veuillez vous référer à
+<a href="https://support.mozilla.org/en-US/kb/new-thunderbird-60">https://support.mozilla.org/en-US/kb/new-thunderbird-60</a></p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:60.3.0-1~deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1575.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1576.wml b/french/lts/security/2018/dla-1576.wml
new file mode 100644
index 00000000000..24bb2765293
--- /dev/null
+++ b/french/lts/security/2018/dla-1576.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Il existait une vulnérabilité de divulgation potentielle de phrase secrète
+SSH dans le système de gestion de configuration d’ansible.</p>
+
+<p>Le module <q>User</q> divulguait des données passées comme paramètre à
+l’utilitaire ssh-keygen(1), révélant des identifiants en texte clair dans la
+liste globale de processus.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 1.7.2+dfsg-2+deb8u1 d’ansible.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets ansible.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1576.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1577.wml b/french/lts/security/2018/dla-1577.wml
new file mode 100644
index 00000000000..96880c2a866
--- /dev/null
+++ b/french/lts/security/2018/dla-1577.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans l’hyperviseur Xen qui
+pourraient aboutir à un déni de service, une fuite d’informations ou à une
+augmentation de droits.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 4.4.4lts4-0+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1577.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1578.wml b/french/lts/security/2018/dla-1578.wml
new file mode 100644
index 00000000000..ef8a4e863fb
--- /dev/null
+++ b/french/lts/security/2018/dla-1578.wml
@@ -0,0 +1,53 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été trouvés dans Spamassassin, qui pourraient
+conduire à l’exécution de code à distance et à une attaque de déni de service
+dans certaines circonstances.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1238">CVE-2016-1238</a>
+
+<p>Beaucoup de programmes Perl ne suppriment pas correctement le caractère « . »
+(point) à la fin du tableau des répertoires include. Cela pourrait permettre à
+des utilisateurs locaux d’augmenter leurs droits à l'aide d'un module de cheval de
+Troie dans le répertoire de travail utilisé.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15705">CVE-2017-15705</a>
+
+<p>Une vulnérabilité de déni de service a été identifiée, existant dans
+SpamAssassin d’Apache avant 3.4.2. Cette vulnérabilité survient avec certaines
+balises non fermées de courriels qui font que le balisage est géré
+incorrectement aboutissant à des arrêts d’analyse. Cela peut permettre à des
+courriels soigneusement contrefaits, pouvant demander plus de temps d’analyse
+que prévu, de conduire à un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11780">CVE-2018-11780</a>
+
+<p>Un bogue d’exécution potentielle de code à distance existe avec le greffon
+PDFInfo SpamAssassin d’Apache avant 3.4.2.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11781">CVE-2018-11781</a>
+
+<p>SpamAssassin 3.4.2 d’Apache corrige une injection de code d’utilisateur local
+dans la syntaxe de règle d’élément meta.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la
+version 3.4.2-0+deb8u1. L’amont recommande fortement la mise à niveau vers la
+dernière version amont. Aussi nous suivons ces recommandations et rétroportons
+la version publiée comme faisant partie de la publication Stretch 9.6
+qui corrige aussi plusieurs bogues critiques.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets spamassassin.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1578.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1579.wml b/french/lts/security/2018/dla-1579.wml
new file mode 100644
index 00000000000..8ba8c3f7f39
--- /dev/null
+++ b/french/lts/security/2018/dla-1579.wml
@@ -0,0 +1,38 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans openjpeg2, le codec au code
+source ouvert JPEG 2000.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17480">CVE-2017-17480</a>
+
+<p>Dépassement de tampon en écriture dû à un formatage manquant de longueur de
+tampon dans l’appel fscanf (codecs jp3d et jpwl). Cette vulnérabilité peut être
+exploitée par des attaquants distants utilisant des fichiers jp3d et jpwl
+contrefaits pour provoquer un déni de service ou éventuellement une exécution de
+code à distance.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18088">CVE-2018-18088</a>
+
+<p>Déréférencement de pointeur NULL causé par des composants d’image non valables
+dans imagetopnm. Cette vulnérabilité peut être exploitée par des attaquants
+distants utilisant des fichiers BMP contrefaits pour provoquer un déni de
+service.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.1.0-2+deb8u5.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1579.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy