aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-13 09:47:54 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-13 09:47:54 +0100
commitea88416d5e07ac2c4958eface4fcfa84d8a31231 (patch)
tree13bfa7a71a77f0b0047e5bfbb3fca5cd185fab2c
parent92358f21805eada705dd17dd4d2af82d607afa22 (diff)
(fr) initial translation
-rw-r--r--french/lts/security/2019/dla-1706.wml57
-rw-r--r--french/lts/security/2019/dla-1707.wml44
-rw-r--r--french/lts/security/2019/dla-1708.wml41
3 files changed, 142 insertions, 0 deletions
diff --git a/french/lts/security/2019/dla-1706.wml b/french/lts/security/2019/dla-1706.wml
new file mode 100644
index 00000000000..2dd6bf84d16
--- /dev/null
+++ b/french/lts/security/2019/dla-1706.wml
@@ -0,0 +1,57 @@
+#use wml::debian::translation-check translation="88fcabc372c2a189dedb4e16b6352e298f88da51" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans la bibliothèque
+de rendu partagée de PDF, poppler.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19058">CVE-2018-19058</a>
+
+<p>Une interruption accessible dans Object.h peut aboutir à un déni de service
+à cause d’un manque de vérification dans EmbFile::save2 de FileSpec.cc avant
+de sauvegarder un fichier intégré.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20481">CVE-2018-20481</a>
+
+<p>Poppler gère incorrectement des entrées XRef non allouées. Cela permet à des
+attaquants distants de provoquer un déni de service (déréférencement de pointeur
+NULL) à l'aide d'un document PDF contrefait.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20662">CVE-2018-20662</a>
+
+<p>Poppler permet à des attaquants de provoquer un déni de service (plantage
+d'application et erreur de segmentation) en contrefaisant un fichier PDF dans
+lequel une structure de données xref est corrompue.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7310">CVE-2019-7310</a>
+
+<p>Une lecture hors limites de tampon basé sur le tas (due à une erreur
+d’absence de signe d’entier dans la fonction XRef::getEntry dans XRef.cc)
+permet à des attaquants distants de provoquer un déni de service (plantage
+d'application) ou éventuellement d’avoir un impact non précisé à l'aide d'un
+document PDF contrefait.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9200">CVE-2019-9200</a>
+
+<p>Une écriture hors limites de tampon basé sur le tas existe dans
+ImageStream::getLine() situé dans Stream.cc qui peut (par exemple) être
+déclenchée par l’envoi d’un fichier PDF contrefait au binaire pdfimages. Il
+permet à un attaquant de provoquer un déni de service (erreur de segmentation)
+ou éventuellement d’avoir un impact non précisé.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.26.5-2+deb8u8.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets poppler.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a rel="nofollow
+"href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li>
+
+</ul>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1706.data"
+# $Id: $
diff --git a/french/lts/security/2019/dla-1707.wml b/french/lts/security/2019/dla-1707.wml
new file mode 100644
index 00000000000..889bd90929a
--- /dev/null
+++ b/french/lts/security/2019/dla-1707.wml
@@ -0,0 +1,44 @@
+#use wml::debian::translation-check translation="04be8147985325ac50d62fdf5a373d5eb24a458c" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans symfony, un
+cadriciel pour application web de PHP. De nombreux composants de symfony sont
+affectés : Security, lecteurs de groupe, gestion de session, SecurityBundle,
+HttpFoundation, Form et Security\Http.</p>
+
+<p>Les alertes de l’amont correspondantes fournissent plus de détails :</p>
+
+<p>[<a href="https://security-tracker.debian.org/tracker/CVE-2017-16652">CVE-2017-16652</a>]
+<a href="https://symfony.com/blog/cve-2017-16652-open-redirect-vulnerability-on-security-handlers">https://symfony.com/blog/cve-2017-16652-open-redirect-vulnerability-on-security-handlers</a></p>
+
+<p>[<a href="https://security-tracker.debian.org/tracker/CVE-2017-16654">CVE-2017-16654</a>]
+<a href="https://symfony.com/blog/cve-2017-16654-intl-bundle-readers-breaking-out-of-paths">https://symfony.com/blog/cve-2017-16654-intl-bundle-readers-breaking-out-of-paths</a></p>
+
+<p>[<a href="https://security-tracker.debian.org/tracker/CVE-2018-11385">CVE-2018-11385</a>]
+<a href="https://symfony.com/blog/cve-2018-11385-session-fixation-issue-for-guard-authentication">https://symfony.com/blog/cve-2018-11385-session-fixation-issue-for-guard-authentication</a></p>
+
+<p>[<a href="https://security-tracker.debian.org/tracker/CVE-2018-11408">CVE-2018-11408</a>]
+<a href="https://symfony.com/blog/cve-2018-11408-open-redirect-vulnerability-on-security-handlers">https://symfony.com/blog/cve-2018-11408-open-redirect-vulnerability-on-security-handlers</a></p>
+
+<p>[<a href="https://security-tracker.debian.org/tracker/CVE-2018-14773">CVE-2018-14773</a>]
+<a href="https://symfony.com/blog/cve-2018-14773-remove-support-for-legacy-and-risky-http-headers">https://symfony.com/blog/cve-2018-14773-remove-support-for-legacy-and-risky-http-headers</a></p>
+
+<p>[<a href="https://security-tracker.debian.org/tracker/CVE-2018-19789">CVE-2018-19789</a>]
+<a href="https://symfony.com/blog/cve-2018-19789-disclosure-of-uploaded-files-full-path">https://symfony.com/blog/cve-2018-19789-disclosure-of-uploaded-files-full-path</a></p>
+
+<p>[<a href="https://security-tracker.debian.org/tracker/CVE-2018-19790">CVE-2018-19790</a>]
+<a href="https://symfony.com/blog/cve-2018-19790-open-redirect-vulnerability-when-using-security-http">https://symfony.com/blog/cve-2018-19790-open-redirect-vulnerability-when-using-security-http</a></p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.3.21+dfsg-4+deb8u4.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets symfony.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1707.data"
+# $Id: $
diff --git a/french/lts/security/2019/dla-1708.wml b/french/lts/security/2019/dla-1708.wml
new file mode 100644
index 00000000000..0bc0b3e367d
--- /dev/null
+++ b/french/lts/security/2019/dla-1708.wml
@@ -0,0 +1,41 @@
+#use wml::debian::translation-check translation="f138c367348b7794a028ce9f8e3d0b27f4a5b74a" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Zabbix, une
+solution de surveillance réseau pour serveurs et clients.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10742">CVE-2016-10742</a>
+
+<p>Zabbix permettait à des attaquants distants de rediriger vers des liens
+externes en utilisant à mauvais escient le paramètre de requête.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2826">CVE-2017-2826</a>
+
+<p>Une vulnérabilité de divulgation d'informations existe dans la requête de
+mandataire iConfig du serveur Zabbix. Une requête de mandataire iConfig
+spécialement contrefaite peut faire que le serveur Zabbix envoie les
+informations de configuration de n’importe quel mandataire Zabbix, aboutissant
+à une divulgation d'informations. Un attaquant peut faire des requêtes à partir
+d’un mandataire Zabbix actif pour déclencher cette vulnérabilité.</p>
+
+<p>Cette mise à jour inclut aussi plusieurs corrections de bogue et
+améliorations. Pour plus d’informations, veuillez vous référer au journal de
+modifications de l’amont.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:2.2.23+dfsg-0+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets zabbix.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a rel="nofollow
+"href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li>
+
+</ul>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1708.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy