aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2023-12-06 09:09:52 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2023-12-06 09:09:52 +0100
commit8491c789db1b53a71731f05b8971c9c38ee369fa (patch)
tree463d135eaa9aabba936749c953384e377e395b62 /french/lts
parent670478131baa9630509e64b68444c7de28aa1bf6 (diff)
(fr) initial translations + proofreading Luciien Gentis
Diffstat (limited to 'french/lts')
-rw-r--r--french/lts/security/2023/dla-3667.wml2
-rw-r--r--french/lts/security/2023/dla-3675.wml45
-rw-r--r--french/lts/security/2023/dla-3682.wml54
-rw-r--r--french/lts/security/2023/dla-3683.wml29
4 files changed, 129 insertions, 1 deletions
diff --git a/french/lts/security/2023/dla-3667.wml b/french/lts/security/2023/dla-3667.wml
index 69ebab1711e..47b4e0ae102 100644
--- a/french/lts/security/2023/dla-3667.wml
+++ b/french/lts/security/2023/dla-3667.wml
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="e7ff0121870d5dbbfe1b4d52f6d649718780e6e1" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>La version de Python de python-requestbuilder, n’était pas conforme à PEP440
+<p>La version de Python de python-requestbuilder n’était pas conforme à PEP440
et pouvait casser des logiciels non relatifs tels que pip, un gestionnaire de
paquets de Python, utilisé pour le développement local de paquets de Python.</p>
diff --git a/french/lts/security/2023/dla-3675.wml b/french/lts/security/2023/dla-3675.wml
new file mode 100644
index 00000000000..aeace4554be
--- /dev/null
+++ b/french/lts/security/2023/dla-3675.wml
@@ -0,0 +1,45 @@
+#use wml::debian::translation-check translation="d572d047697f64b5cabcc306a62d234a7cba8124" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>zbar, un numériseur de code-barre et de code QR était vulnérable.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40889">CVE-2023-40889</a>
+
+<p>Un dépassement de tampon de tas existait dans la fonction
+qr_reader_match_centers. Des codes QR contrefaits pour l'occasion
+pouvaient conduire à une divulgation d'informations ou à l’exécution de code
+arbitraire. Pour utiliser cette vulnérabilité, un attaquant pouvait
+numériquement saisir un code QR malveillant, ou le préparer pour être numérisé
+physiquement par un numériseur vulnérable.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40890">CVE-2023-40890</a>
+
+<p>Un dépassement de pile existait dans la fonction lookup_sequence. Des codes
+QR contrefait pour l'occasion pouvaient conduire à une divulgation
+d'informations ou à l’exécution de code arbitraire. Pour utiliser cette
+vulnérabilité, un attaquant pouvait numériquement saisir un code QR malveillant,
+ou le préparer pour être numérisé physiquement par un numériseur vulnérable.</p></li>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 0.22-1+deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets zbar.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de zbar,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/zbar">\
+https://security-tracker.debian.org/tracker/zbar</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3675.data"
+# $Id: $
diff --git a/french/lts/security/2023/dla-3682.wml b/french/lts/security/2023/dla-3682.wml
new file mode 100644
index 00000000000..6e2051f6f00
--- /dev/null
+++ b/french/lts/security/2023/dla-3682.wml
@@ -0,0 +1,54 @@
+#use wml::debian::translation-check translation="c6ee0814828dde16e82a9618e06266e833c804a8" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Des problèmes ont été trouvés dans ncurses, une collection de bibliothèques
+partagées pour la gestion de terminaux, qui pouvaient conduire à un déni de
+service.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39537">CVE-2021-39537</a>
+
+<p>Il a été découvert que l’utilitaire <code>tic(1)</code> était susceptible à
+un dépassement de tas pour une entrée contrefaite à cause d’une vérification de
+limites incorrectes.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-29491">CVE-2023-29491</a>
+
+<p>Jonathan Bar Or, Michael Pearse et Emanuele Cozzi ont découvert que ncurses
+était utilisé par une application setuid. Un utilisateur local pouvait
+déclencher une corruption de mémoire relevant de la sécurité à l’aide de données
+mal formées dans un fichier de base de données terminfo trouvé dans
+<code>$HOME/.terminfo</code> ou accédé à l’aide des variables d’environnement
+<code>TERMINFO</code> ou <code>TERM</code>.</p>
+
+<p>Dans mitiger ce problème, ncurses désormais restreint les programmes exécutés
+avec des privilèges élevés (programmes setuid/setgid). Les programmes exécutés
+par le superutilisateur peuvent toujours charger des entrées terminfo
+personnelles.</p>
+
+<p>Cette modification aligne le comportement de ncurses dans Buster-security
+avec celui de la dernière publication intermédiaire de Debian Bullseye
+(6.2+20201114-2+deb11u2).</p></li>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 6.1+20181013-2+deb10u5.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets ncurses.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de ncurses,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/ncurses">\
+https://security-tracker.debian.org/tracker/ncurses</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3682.data"
+# $Id: $
diff --git a/french/lts/security/2023/dla-3683.wml b/french/lts/security/2023/dla-3683.wml
new file mode 100644
index 00000000000..e55ab25f8b8
--- /dev/null
+++ b/french/lts/security/2023/dla-3683.wml
@@ -0,0 +1,29 @@
+#use wml::debian::translation-check translation="20301b7a079106f6b49fe77cfa8400b7664917ee" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Rene Rehme a découvert une vulnérabilité de script intersite (XSS) dans
+Roundcube, une solution web de messagerie personnalisable et basée sur AJAX pour
+les serveurs IMAP. Cela pouvait permettre à un attaquant distant de charger du
+code JavaScript arbitraire à partir de prévisualisation/téléchargement de pièces
+jointes à l’aide de valeurs <code>Content-Type</code>
+ou <code>Content-Disposition</code> contrefaites.</p>
+
+<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
+la version 1.3.17+dfsg.1-1~deb10u5.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets roundcube.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de roundcube,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/roundcube">\
+https://security-tracker.debian.org/tracker/roundcube</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3683.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy