aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2019-03-08 14:13:54 +0100
committerJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2019-03-08 14:13:54 +0100
commitf38d19c8bdbdb25540f94ffa8e6f8b15234be575 (patch)
tree503e35b7c7f90eea48cab0b063892ee6b547d594
parentce517877a62210aca2c6dcfa4431f2ccb43c22da (diff)
(fr) DLA 1260-1269, initial translation
-rw-r--r--french/lts/security/2018/dla-1260.wml31
-rw-r--r--french/lts/security/2018/dla-1261.wml94
-rw-r--r--french/lts/security/2018/dla-1262.wml23
-rw-r--r--french/lts/security/2018/dla-1263.wml32
-rw-r--r--french/lts/security/2018/dla-1264.wml28
-rw-r--r--french/lts/security/2018/dla-1265.wml67
-rw-r--r--french/lts/security/2018/dla-1266.wml44
-rw-r--r--french/lts/security/2018/dla-1267.wml37
-rw-r--r--french/lts/security/2018/dla-1268.wml23
-rw-r--r--french/lts/security/2018/dla-1269.wml17
10 files changed, 396 insertions, 0 deletions
diff --git a/french/lts/security/2018/dla-1260.wml b/french/lts/security/2018/dla-1260.wml
new file mode 100644
index 00000000000..5aa002a5110
--- /dev/null
+++ b/french/lts/security/2018/dla-1260.wml
@@ -0,0 +1,31 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Une vulnérabilité a été découverte dans la bibliothèque de traitement
+d'images qui peut avoir pour conséquence un plantage de l'application et
+un déni de service.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18013">CVE-2017-18013</a>
+
+<p>déréférencement de pointeur NULL au moyen d'une image TIFF contrefaite</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 3.9.6-11+deb7u9.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets tiff3.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1260.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1261.wml b/french/lts/security/2018/dla-1261.wml
new file mode 100644
index 00000000000..f207512db04
--- /dev/null
+++ b/french/lts/security/2018/dla-1261.wml
@@ -0,0 +1,94 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Plusieurs vulnérabilités ont été découvertes dans clamav, la boîte à
+outils antivirus ClamAV pour Unix. Leurs effets vont du déni de service à
+une potentielle exécution de code arbitraire. En complément, cette version
+corrige un problème ancien qui a récemment refait surface à cause du quel
+une base de données de signatures de virus mal formées peut provoquer un
+plantage de l'application et un déni de service.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12374">CVE-2017-12374</a>
+
+<p>ClamAV a une situation d'utilisation de mémoire après libération
+découlant d'une absence de validation des entrées. Un attaquant distant
+pourrait exploiter cette vulnérabilité avec un message électronique
+contrefait pour provoquer un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12375">CVE-2017-12375</a>
+
+<p>ClamAV a une vulnérabilité de dépassement de tampon découlant d'une
+absence de validation des entrées. Un attaquant distant non authentifié
+pourrait envoyer un message électronique contrefait au périphérique
+affecté, déclenchant un dépassement de tampon et éventuellement un déni de
+service lors de l'examen du message malveillant.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12376">CVE-2017-12376</a>
+
+<p>ClamAV a une vulnérabilité de dépassement de tampon découlant d'une
+mauvaise validation des entrées lors du traitement de fichiers Portable
+Document Format (PDF). Un attaquant distant non authentifié pourrait
+envoyer un fichier PDF contrefait au périphérique affecté, déclenchant un
+dépassement de tampon et éventuellement un déni de service ou l'exécution
+de code arbitraire lors de l'examen du fichier malveillant.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12377">CVE-2017-12377</a>
+
+<p>ClamAV a une vulnérabilité de dépassement de tas découlant d'une
+mauvaise validation des entrées lors du traitement de paquets mew. Un
+attaquant pourrait l'exploiter en envoyant un message contrefait message au
+périphérique affecté, déclenchant un déni de service ou une possible
+exécution de code arbitraire lors de l'examen du fichier malveillant.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12378">CVE-2017-12378</a>
+
+<p>ClamAV a une vulnérabilité de lecture hors limite de tampon découlant
+d'une mauvaise validation des entrées lors du traitement de fichiers
+d'archive sur bande (TAR). Un attaquant distant non authentifié pourrait
+envoyé un fichier TAR contrefait au périphérique affecté, déclenchant une
+lecture hors limite de tampon et éventuellement un déni de service lors de
+l'examen du fichier malveillant.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12379">CVE-2017-12379</a>
+
+<p>ClamAV une vulnérabilité de dépassement de tampon découlant d'une
+mauvaise validation des entrées dans la fonction d'analyse des messages. Un
+attaquant distant non authentifié pourrait envoyer un message électronique
+contrefait au périphérique affecté, déclenchant un dépassement de tampon et
+éventuellement un déni de service ou l'exécution de code arbitraire lors de
+l'examen du fichier malveillant.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12380">CVE-2017-12380</a>
+
+<p>ClamAV a une vulnérabilité de déréférencement de pointeur NULL découlant
+d'une mauvaise validation des entrées dans la fonction d'analyse des
+messages. Un attaquant distant non authentifié pourrait envoyer un message
+électronique contrefait au périphérique affecté, déclenchant un
+déréférencement de pointeur NULL qui peut avoir pour conséquence un déni de
+service.</p>
+
+<li>Debian Bug #824196
+
+<p>Une base de données de signatures de virus mal formées pourrait
+provoquer un plantage de l'application et un déni de service.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 0.99.2+dfsg-0+deb7u4.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1261.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1262.wml b/french/lts/security/2018/dla-1262.wml
new file mode 100644
index 00000000000..83de1935b7e
--- /dev/null
+++ b/french/lts/security/2018/dla-1262.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs problèmes de sécurité ont été découverts dans le client de
+messagerie Mozilla Thunderbird : plusieurs erreurs de sécurité de la
+mémoire, utilisation de mémoire après libération, dépassement d'entiers et
+d'autres erreurs d'implémentation pourraient conduire à des plantages ou à
+l'exécution de code arbitraire.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 1:52.6.0-1~deb7u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1262.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1263.wml b/french/lts/security/2018/dla-1263.wml
new file mode 100644
index 00000000000..50ade321faa
--- /dev/null
+++ b/french/lts/security/2018/dla-1263.wml
@@ -0,0 +1,32 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Cette mise à jour signale que plusieurs paquets ne sont plus pris en
+charge par wheezy-lts :</p>
+
+<p>teamspeak-server, teamspeak-client, libstruts1.2-java,
+nvidia-graphics-drivers, glassfish, jbossas4, libnet-ping-external-perl,
+mp3gain, tor, jasperreports.</p>
+
+<p>En ce qui concerne les raisons, consultez les liens fournis dans</p>
+
+<p>/usr/share/debian-security-support/security-support-ended.deb8</p>
+
+<p>Par ailleurs, elle signale que swftools n'est sûr à l'usage qu'avec des
+entrées de confiance.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 2018.01.29~deb7u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets
+debian-security-support.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1263.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1264.wml b/french/lts/security/2018/dla-1264.wml
new file mode 100644
index 00000000000..cc78e8f15c4
--- /dev/null
+++ b/french/lts/security/2018/dla-1264.wml
@@ -0,0 +1,28 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Ralph Dolmans et Karst Koymans ont découvert un défaut dans la manière
+dont unbound validait les enregistrements NSEC synthétisés par caractère
+générique. Un enregistrement NSEC incorrectement validé pourrait être
+utilisé pour prouver la non existence (réponse NXDOMAIN) d'un
+enregistrement à caractère générique existant, ou pour forcer unbound à
+accepter une preuve NODATA.</p>
+
+<p>Pour davantage d'informations veuillez consulter l'avertissement des
+développeurs amont à l'adresse
+<url "https://unbound.net/downloads/CVE-2017-15105.txt">.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 1.4.17-3+deb7u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets unbound.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1264.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1265.wml b/french/lts/security/2018/dla-1265.wml
new file mode 100644
index 00000000000..1947d01a1a2
--- /dev/null
+++ b/french/lts/security/2018/dla-1265.wml
@@ -0,0 +1,67 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Kerberos, un système pour authentifier les utilisateurs et les services
+sur un réseau, était affecté par plusieurs vulnérabilités. Le projet
+« Common Vulnerabilities and Exposures » (CVE) identifie les problèmes
+suivants.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1418">CVE-2013-1418</a>
+
+<p>Kerberos permet à des attaquants distants de provoquer un déni de
+service (déréférencement de pointeur NULL et plantage du démon) à l'aide
+d'une requête contrefaite lorsque de multiples domaines sont configurés.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5351">CVE-2014-5351</a>
+
+<p>Kerberos envoie d'anciennes clés dans une réponse à une requête -randkey
+-keepold. Cela permet à des utilisateurs distants authentifiés de
+contrefaire des tickets en tirant parti d'un accès d'administration.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5353">CVE-2014-5353</a>
+
+<p>Quand KDC utilise LDAP, il permet à des utilisateurs distants
+authentifiés de provoquer un déni de service (plantage du démon) à l'aide
+d'une requête LDAP réussie sans résultat, comme cela a été démontré en
+utilisant un type d'objet incorrect pour une politique de mot de passe.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5355">CVE-2014-5355</a>
+
+<p>Kerberos s'attend à ce qu'un champ de données krb5_read_message soit
+représenté par une chaîne finissant par un caractère « 0 ». Cela permet à
+des attaquants distants (1) de provoquer un déni de service
+(déréférencement de pointeur NULL) à l'aide d'une chaîne de version d'octet
+vide ou (2) de provoquer un déni de service (lecture hors limites) en
+omettant le caractère « 0 ».</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3119">CVE-2016-3119</a>
+
+<p>Kerberos permet à des utilisateurs distants authentifiés de provoquer un
+déni de service (déréférencement de pointeur NULL et plantage du démon) à
+l'aide d'une requête contrefaite pour modifier un nom principal.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3120">CVE-2016-3120</a>
+
+<p>Kerberos permet à des utilisateurs distants authentifiés de provoquer un
+déni de service (déréférencement de pointeur NULL et plantage du démon) à
+l'aide d'une requête S4U2Self.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 1.10.1+dfsg-5+deb7u9.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets krb5.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1265.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1266.wml b/french/lts/security/2018/dla-1266.wml
new file mode 100644
index 00000000000..4a48b87fbbd
--- /dev/null
+++ b/french/lts/security/2018/dla-1266.wml
@@ -0,0 +1,44 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Il a été découvert que Squid, un serveur mandataire cache à haute
+performance pour des clients web, était vulnérable à des attaques par déni
+de service associées au traitement de réponses ESI et au téléchargement de
+certificats d'autorités de certification (CA) intermédiaires.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000024">CVE-2018-1000024</a>
+
+<p>Un traitement incorrect de pointeur avait pour conséquence de permettre
+à un serveur distant de renvoyer une réponse ESI contrefaite qui pourrait
+déclencher un déni de service pour tous les clients accédant au service
+Squid. Ce problème affecte l'analyseur ESI personnalisé de Squid.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000027">CVE-2018-1000027</a>
+
+<p>Un traitement incorrect de pointeur avait pour conséquence la
+possibilité pour un client distant transmettant certaines requêtes HTTP, en
+conjonction avec certaines réponses de serveur de confiance impliquant le
+traitement de réponses ESI ou le téléchargement de certificats d'autorités
+de certification (CA) intermédiaires, de déclencher un déni de service
+pour tous les clients accédant au service Squid.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 3.1.20-2.2+deb7u8.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets squid3.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a></p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1266.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1267.wml b/french/lts/security/2018/dla-1267.wml
new file mode 100644
index 00000000000..0353467dca2
--- /dev/null
+++ b/french/lts/security/2018/dla-1267.wml
@@ -0,0 +1,37 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Il a été découvert que Squid, un serveur mandataire cache à haute
+performance pour des clients web, était vulnérable à des attaques par déni
+de service associées au traitement de réponses ESI et au téléchargement de
+certificats d'autorités de certification (CA) intermédiaires.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000027">CVE-2018-1000027</a>
+
+<p>Un traitement incorrect de pointeur avait pour conséquence la
+possibilité pour un client distant transmettant certaines requêtes HTTP, en
+conjonction avec certaines réponses de serveur de confiance impliquant le
+traitement de réponses ESI ou le téléchargement de certificats d'autorités
+de certification (CA) intermédiaires, de déclencher un déni de service
+pour tous les clients accédant au service Squid.</p></li>
+
+</ul>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 2.7.STABLE9-4.1+deb7u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets squid.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1267.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1268.wml b/french/lts/security/2018/dla-1268.wml
new file mode 100644
index 00000000000..1e663a1cccc
--- /dev/null
+++ b/french/lts/security/2018/dla-1268.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Le paquet p7zip a un dépassement de tas dans la méthode
+NCompress::NShrink::CDecoder::CodeReal dans 7-Zip qui permet à des
+attaquants distants de provoquer un déni de service (écriture hors limites)
+ou éventuellement exécuter du code arbitraire à l'aide d'une archive ZIP
+contrefaite.</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 9.20.1~dfsg.1-4+deb7u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets p7zip.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1268.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1269.wml b/french/lts/security/2018/dla-1269.wml
new file mode 100644
index 00000000000..ea7bfdd2f79
--- /dev/null
+++ b/french/lts/security/2018/dla-1269.wml
@@ -0,0 +1,17 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Un appel XHR/AJAX n'encodait pas correctement les entrées utilisateur
+dans la plateforme wiki <q>dokuwiki</q>. Cela avait pour conséquence une
+vulnérabilité de téléchargement de fichier réfléchi (« Reflected file
+download »).</p>
+
+<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
+version 0.0.20120125b-2+deb7u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets dokuwiki.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1269.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy