diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-12-06 09:09:52 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-12-06 09:09:52 +0100 |
commit | 8491c789db1b53a71731f05b8971c9c38ee369fa (patch) | |
tree | 463d135eaa9aabba936749c953384e377e395b62 /french/lts | |
parent | 670478131baa9630509e64b68444c7de28aa1bf6 (diff) |
(fr) initial translations + proofreading Luciien Gentis
Diffstat (limited to 'french/lts')
-rw-r--r-- | french/lts/security/2023/dla-3667.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3675.wml | 45 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3682.wml | 54 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3683.wml | 29 |
4 files changed, 129 insertions, 1 deletions
diff --git a/french/lts/security/2023/dla-3667.wml b/french/lts/security/2023/dla-3667.wml index 69ebab1711e..47b4e0ae102 100644 --- a/french/lts/security/2023/dla-3667.wml +++ b/french/lts/security/2023/dla-3667.wml @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="e7ff0121870d5dbbfe1b4d52f6d649718780e6e1" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>La version de Python de python-requestbuilder, n’était pas conforme à PEP440 +<p>La version de Python de python-requestbuilder n’était pas conforme à PEP440 et pouvait casser des logiciels non relatifs tels que pip, un gestionnaire de paquets de Python, utilisé pour le développement local de paquets de Python.</p> diff --git a/french/lts/security/2023/dla-3675.wml b/french/lts/security/2023/dla-3675.wml new file mode 100644 index 00000000000..aeace4554be --- /dev/null +++ b/french/lts/security/2023/dla-3675.wml @@ -0,0 +1,45 @@ +#use wml::debian::translation-check translation="d572d047697f64b5cabcc306a62d234a7cba8124" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>zbar, un numériseur de code-barre et de code QR était vulnérable.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40889">CVE-2023-40889</a> + +<p>Un dépassement de tampon de tas existait dans la fonction +qr_reader_match_centers. Des codes QR contrefaits pour l'occasion +pouvaient conduire à une divulgation d'informations ou à l’exécution de code +arbitraire. Pour utiliser cette vulnérabilité, un attaquant pouvait +numériquement saisir un code QR malveillant, ou le préparer pour être numérisé +physiquement par un numériseur vulnérable.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40890">CVE-2023-40890</a> + +<p>Un dépassement de pile existait dans la fonction lookup_sequence. Des codes +QR contrefait pour l'occasion pouvaient conduire à une divulgation +d'informations ou à l’exécution de code arbitraire. Pour utiliser cette +vulnérabilité, un attaquant pouvait numériquement saisir un code QR malveillant, +ou le préparer pour être numérisé physiquement par un numériseur vulnérable.</p></li> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 0.22-1+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets zbar.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de zbar, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/zbar">\ +https://security-tracker.debian.org/tracker/zbar</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3675.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3682.wml b/french/lts/security/2023/dla-3682.wml new file mode 100644 index 00000000000..6e2051f6f00 --- /dev/null +++ b/french/lts/security/2023/dla-3682.wml @@ -0,0 +1,54 @@ +#use wml::debian::translation-check translation="c6ee0814828dde16e82a9618e06266e833c804a8" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Des problèmes ont été trouvés dans ncurses, une collection de bibliothèques +partagées pour la gestion de terminaux, qui pouvaient conduire à un déni de +service.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39537">CVE-2021-39537</a> + +<p>Il a été découvert que l’utilitaire <code>tic(1)</code> était susceptible à +un dépassement de tas pour une entrée contrefaite à cause d’une vérification de +limites incorrectes.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-29491">CVE-2023-29491</a> + +<p>Jonathan Bar Or, Michael Pearse et Emanuele Cozzi ont découvert que ncurses +était utilisé par une application setuid. Un utilisateur local pouvait +déclencher une corruption de mémoire relevant de la sécurité à l’aide de données +mal formées dans un fichier de base de données terminfo trouvé dans +<code>$HOME/.terminfo</code> ou accédé à l’aide des variables d’environnement +<code>TERMINFO</code> ou <code>TERM</code>.</p> + +<p>Dans mitiger ce problème, ncurses désormais restreint les programmes exécutés +avec des privilèges élevés (programmes setuid/setgid). Les programmes exécutés +par le superutilisateur peuvent toujours charger des entrées terminfo +personnelles.</p> + +<p>Cette modification aligne le comportement de ncurses dans Buster-security +avec celui de la dernière publication intermédiaire de Debian Bullseye +(6.2+20201114-2+deb11u2).</p></li> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 6.1+20181013-2+deb10u5.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets ncurses.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de ncurses, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/ncurses">\ +https://security-tracker.debian.org/tracker/ncurses</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3682.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3683.wml b/french/lts/security/2023/dla-3683.wml new file mode 100644 index 00000000000..e55ab25f8b8 --- /dev/null +++ b/french/lts/security/2023/dla-3683.wml @@ -0,0 +1,29 @@ +#use wml::debian::translation-check translation="20301b7a079106f6b49fe77cfa8400b7664917ee" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Rene Rehme a découvert une vulnérabilité de script intersite (XSS) dans +Roundcube, une solution web de messagerie personnalisable et basée sur AJAX pour +les serveurs IMAP. Cela pouvait permettre à un attaquant distant de charger du +code JavaScript arbitraire à partir de prévisualisation/téléchargement de pièces +jointes à l’aide de valeurs <code>Content-Type</code> +ou <code>Content-Disposition</code> contrefaites.</p> + +<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans +la version 1.3.17+dfsg.1-1~deb10u5.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets roundcube.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de roundcube, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/roundcube">\ +https://security-tracker.debian.org/tracker/roundcube</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3683.data" +# $Id: $ |