aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2023-12-17 15:35:26 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2023-12-17 15:35:57 +0100
commit484a489ecf70a280b2e8a8d689b4c20fe7360d30 (patch)
treeb0ca5995cf2f7a316b47bd5d742051474d09fd5c /french/lts
parent4b3980c84f90b930e7c95766f021d2c74e9689d0 (diff)
(fr) Initial translations
Diffstat (limited to 'french/lts')
-rw-r--r--french/lts/security/2023/dla-3688.wml40
-rw-r--r--french/lts/security/2023/dla-3689.wml35
2 files changed, 75 insertions, 0 deletions
diff --git a/french/lts/security/2023/dla-3688.wml b/french/lts/security/2023/dla-3688.wml
new file mode 100644
index 00000000000..4cb494c4cc0
--- /dev/null
+++ b/french/lts/security/2023/dla-3688.wml
@@ -0,0 +1,40 @@
+#use wml::debian::translation-check translation="c2d828d9dc2c896d4634c5db7c6d1cc5e734a829" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Il a été découvert qu’il existait une vulnérabilité potentielle de
+divulgation d'informations dans HAProxy, un mandataire de serveur inverse
+utilisé pour équilibrer la charge de requêtes HTTP à travers plusieurs serveurs.</p>
+
+<p>HAProxy acceptait précédemment le symbole croisillon <code>#</code> comme
+partie d’un composant d’URI. Cela pouvait permettre à des attaquants distants
+d’obtenir des informations sensibles lors d’une mauvaise interprétation par
+HAProxy de la règle <code>path_end</code>, comme en routant
+<code>index.html#.png</code> vers un serveur statique.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45539">CVE-2023-45539</a>
+
+<p>HAProxy avant la version 2.8.2 acceptait précédemment le symbole
+croisillon <code>#</code> comme partie d’un composant d’URI. Cela pouvait
+permettre à des attaquants distants d’obtenir des informations sensibles lors
+d’une mauvaise interprétation par HAProxy de la règle <code>path_end</code>,
+comme en routant <code>index.html#.png</code> vers un serveur statique.</p>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
+la version 1.8.19-1+deb10u5.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets haproxy.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3688.data"
+# $Id: $
diff --git a/french/lts/security/2023/dla-3689.wml b/french/lts/security/2023/dla-3689.wml
new file mode 100644
index 00000000000..d3d83c21a45
--- /dev/null
+++ b/french/lts/security/2023/dla-3689.wml
@@ -0,0 +1,35 @@
+#use wml::debian::translation-check translation="0f3fdc1279209fac5bcc78b420fd18d6aedcc2c7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Il a été découvert qu’il existait un problème dans bluez.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45866">CVE-2023-45866</a>
+
+<p>Les hôtes HID Bluetooth dans BlueZ pouvaient permettre à un périphérique non
+authentifié servant d’HID d’initier et d’établir une connexion chiffrée, et
+d’accepter des dispositions de clavier HID, permettant éventuellement
+l’injection de messages HID quand aucune interaction utilisateur ne s’était
+produite dans le rôle Central pour autoriser un tel accès. Un exemple de paquets
+affectés est bluez 5.64-0ubuntu1 dans Ubuntu 22.04LTS. REMARQUE : dans certains
+cas, une atténuation pour le CVE-2020-0556 peut déjà avoir été faite pour ce
+problème d’hôtes HID Bluetooth.</p></li>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
+la version 5.50-1.2~deb10u4.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets bluez.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3689.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy