diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-28 14:34:20 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-28 14:34:20 +0100 |
commit | 62710d70427161a348f6910166a1ee816337a763 (patch) | |
tree | f241cea5195ff457c06f57196daad1385779a0f9 /french/lts | |
parent | 9e7fb53cc754a74745493ad5a02b326eb7e7382e (diff) |
(fr) Initial translations
Diffstat (limited to 'french/lts')
-rw-r--r-- | french/lts/security/2023/dla-3667.wml | 26 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3669.wml | 30 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3670.wml | 29 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3671.wml | 52 |
4 files changed, 137 insertions, 0 deletions
diff --git a/french/lts/security/2023/dla-3667.wml b/french/lts/security/2023/dla-3667.wml new file mode 100644 index 00000000000..c65d9f14e03 --- /dev/null +++ b/french/lts/security/2023/dla-3667.wml @@ -0,0 +1,26 @@ +#use wml::debian::translation-check translation="e7ff0121870d5dbbfe1b4d52f6d649718780e6e1" maintainer="Jean-Paul Guillonneau" +<define-tag description>LTS update</define-tag> +<define-tag moreinfo> +<p>La version de Python de python-requestbuilder, n’était pas conforme à PEP440 +et pouvait casser des logiciels non relatifs tels que pip, un gestionnaire de +paquets de Python, utilisé pour le développement local de paquets de Python.</p> + +<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans +la version 0.5.2-2+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets python-requestbuilder.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de python-requestbuilder, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/python-requestbuilder">\ +https://security-tracker.debian.org/tracker/python-requestbuilder</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3667.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3669.wml b/french/lts/security/2023/dla-3669.wml new file mode 100644 index 00000000000..6f9823ab47d --- /dev/null +++ b/french/lts/security/2023/dla-3669.wml @@ -0,0 +1,30 @@ +#use wml::debian::translation-check translation="75461fbda0580a4bba77e740fdedd19af63dc9d5" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Thomas Neil James Shadwell a signalé que cryptojs, une collection +d’algorithmes de chiffrement implémentés en JavaScript, avait des réglages +PBKDF2 par défaut 1000 fois plus faible que ceux spécifiés en 1993, et 1.3 M +plus faible que les recommandations actuelles de OWASP.</p> + +<p>Les réglages par défaut sont désormais modifiés pour utiliser SHA256 avec +250 k itérations.</p> + +<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans +la version 3.1.2+dfsg-2+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets cryptojs.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de cryptojs, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/cryptojs">\ +https://security-tracker.debian.org/tracker/cryptojs</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3669.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3670.wml b/french/lts/security/2023/dla-3670.wml new file mode 100644 index 00000000000..60e5afe6eba --- /dev/null +++ b/french/lts/security/2023/dla-3670.wml @@ -0,0 +1,29 @@ +#use wml::debian::translation-check translation="0ade475f364b8a3ddece4a762f1a43fbac226f7c" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Un problème a été découverte dans minizip, une bibliothèque de compression. +Lors de l’utilisation de noms de fichier longs, un dépassement d'entier pouvait +survenir, aboutissant à un dépassement de tampon de tas dans +zipOpenNewFileInZip4_64().</p> + + +<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans +la version 1.1-8+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets minizip.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de minizip, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/minizip">\ +https://security-tracker.debian.org/tracker/minizip</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3670.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3671.wml b/french/lts/security/2023/dla-3671.wml new file mode 100644 index 00000000000..201df33a734 --- /dev/null +++ b/french/lts/security/2023/dla-3671.wml @@ -0,0 +1,52 @@ +#use wml::debian::translation-check translation="0bb60b448da8c2c34b995634ff6410ffcbd51c0b" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été trouvées dans mediawiki, un moteur de site +web pour travail collaboratif, qui pouvaient conduire à une divulgation +d'informations, à une élévation des privilèges ou à un déni de service.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3550">CVE-2023-3550</a> + +<p>Carlos Bello a signalé une vulnérabilité de script intersite (XSS) permanent +lors du téléversement d’un fichier XML contrefait vers +<code>Special:Upload</code>, qui pouvait conduire à une élévation des +privilèges (toutefois le téléversement de fichier <code>.xml</code> n’est pas +permis dans la configuration par défaut).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45362">CVE-2023-45362</a> + +<p>Tobias Frei a découvert que diff-multi-sameuser (<q>révisions X +intermédiaires par le même utilisateur non montrées</q>) ignorait la +suppression de nom d’utilisateur, ce qui pouvait conduire à une fuite +d'informations.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45363">CVE-2023-45363</a> + +<p>Il a été découvert que la requête de pages redirigées vers d’autres variantes +avec les paramètres <code>redirects</code> et <code>converttitles</code> activés +pouvait provoquer un déni de service (boucle illimitée et +<code>RequestTimeoutException</code>).</p></li> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 1:1.31.16-1+deb10u7.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets mediawiki.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de mediawiki, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/mediawiki">\ +https://security-tracker.debian.org/tracker/mediawiki</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3671.data" +# $Id: $ |