aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2023-11-07 13:38:26 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2023-11-07 13:38:26 +0100
commita2a4e828a20e0d344867b7da4e862c34363d1b3a (patch)
tree0ee827a371bfb8b613dbe2358d4d3dd74d7e78b5 /french/lts
parente300c9a7f61d2627877ef784fe23f192b11d781c (diff)
(fr) Initial translations + proofreading Lucien Gentis
Diffstat (limited to 'french/lts')
-rw-r--r--french/lts/security/2023/dla-3643.wml2
-rw-r--r--french/lts/security/2023/dla-3645.wml2
-rw-r--r--french/lts/security/2023/dla-3646.wml41
-rw-r--r--french/lts/security/2023/dla-3648.wml33
4 files changed, 76 insertions, 2 deletions
diff --git a/french/lts/security/2023/dla-3643.wml b/french/lts/security/2023/dla-3643.wml
index abf2821f5b0..9d2eb8b5f84 100644
--- a/french/lts/security/2023/dla-3643.wml
+++ b/french/lts/security/2023/dla-3643.wml
@@ -13,7 +13,7 @@ symbolique lors de l’exécution de code de bibliothèque avec l’UID 0.</p>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41915">CVE-2023-41915</a>
<p>OpenPMIx PMIx avant les versions 4.2.6 et 5.0.x avant 5.0.1 permettait à des
-attaquants de devenir propriétaires de fichiers arbitraires l'aide d'une
+attaquants de devenir propriétaires de fichiers arbitraires à l'aide d'une
situation de compétition lors de l’exécution de code de bibliothèque avec
l’UID 0.</p></li>
diff --git a/french/lts/security/2023/dla-3645.wml b/french/lts/security/2023/dla-3645.wml
index 72bce11bfb0..c88282a4a12 100644
--- a/french/lts/security/2023/dla-3645.wml
+++ b/french/lts/security/2023/dla-3645.wml
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="abf8c721917ac1d0fdfe7349609bc6e7f86e75c5" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Deux vulnérabilités ont été corrigées dans Apache Traffic Serveur, un serveur
+<p>Deux vulnérabilités ont été corrigées dans Apache Traffic Server, un serveur
mandataire direct et inverse.</p>
<ul>
diff --git a/french/lts/security/2023/dla-3646.wml b/french/lts/security/2023/dla-3646.wml
new file mode 100644
index 00000000000..553ee94e369
--- /dev/null
+++ b/french/lts/security/2023/dla-3646.wml
@@ -0,0 +1,41 @@
+#use wml::debian::translation-check translation="c6667e635c97353cbb0afee817a9b0ec2b448a02" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Brève description</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-34058">CVE-2023-34058</a>
+<p>Une vulnérabilité de détournement de descripteur de fichier a été découverte
+dans la commande vmware-user-suid-wrapper. Un acteur malveillant avec des
+privilèges normaux pouvait détourner le descripteur de fichier /dev/uinput
+permettant de simuler des entrées d’utilisateur.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-34059">CVE-2023-34059</a>
+
+<p>Une vulnérabilité de contournement de signature de jeton SAML a été
+découverte. Un acteur malveillant, ayant obtenu les privilèges d’opération comme
+invité dans une machine virtuelle cible, pouvait élever ses privilèges si cette
+machine virtuelle cible avait été assignée à un alias d’invité privilégié.</p></li>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 2:10.3.10-1+deb10u6.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets open-vm-tools.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de open-vm-tools,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/open-vm-tools">\
+https://security-tracker.debian.org/tracker/open-vm-tools</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3646.data"
+# $Id: $
diff --git a/french/lts/security/2023/dla-3648.wml b/french/lts/security/2023/dla-3648.wml
new file mode 100644
index 00000000000..be62947d6aa
--- /dev/null
+++ b/french/lts/security/2023/dla-3648.wml
@@ -0,0 +1,33 @@
+#use wml::debian::translation-check translation="e300c9a7f61d2627877ef784fe23f192b11d781c" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Il a été découvert qu’il existait une situation de compétition dans Tang, un
+serveur de mise en relation chiffrée basée sur le réseau. Ce défaut aboutissait
+à ce que, pendant une petite fenêtre de temps, des clés privées nouvellement
+créées étaient lisibles par d’autres processus sur la même machine.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1672">CVE-2023-1672</a>
+
+<p>Une situation de compétition existait dans la fonctionnalité du serveur Tang
+pour la création et la rotation de clés. Ce défaut aboutissait à ce que, pendant
+une petite fenêtre de temps, des clés privées nouvellement créées étaient
+lisibles par d’autres processus sur le même hôte.</p>
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
+la version 7-1+deb10u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets tang.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3648.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy