diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-07 13:38:26 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-11-07 13:38:26 +0100 |
commit | a2a4e828a20e0d344867b7da4e862c34363d1b3a (patch) | |
tree | 0ee827a371bfb8b613dbe2358d4d3dd74d7e78b5 /french/lts | |
parent | e300c9a7f61d2627877ef784fe23f192b11d781c (diff) |
(fr) Initial translations + proofreading Lucien Gentis
Diffstat (limited to 'french/lts')
-rw-r--r-- | french/lts/security/2023/dla-3643.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3645.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3646.wml | 41 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3648.wml | 33 |
4 files changed, 76 insertions, 2 deletions
diff --git a/french/lts/security/2023/dla-3643.wml b/french/lts/security/2023/dla-3643.wml index abf2821f5b0..9d2eb8b5f84 100644 --- a/french/lts/security/2023/dla-3643.wml +++ b/french/lts/security/2023/dla-3643.wml @@ -13,7 +13,7 @@ symbolique lors de l’exécution de code de bibliothèque avec l’UID 0.</p> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41915">CVE-2023-41915</a> <p>OpenPMIx PMIx avant les versions 4.2.6 et 5.0.x avant 5.0.1 permettait à des -attaquants de devenir propriétaires de fichiers arbitraires l'aide d'une +attaquants de devenir propriétaires de fichiers arbitraires à l'aide d'une situation de compétition lors de l’exécution de code de bibliothèque avec l’UID 0.</p></li> diff --git a/french/lts/security/2023/dla-3645.wml b/french/lts/security/2023/dla-3645.wml index 72bce11bfb0..c88282a4a12 100644 --- a/french/lts/security/2023/dla-3645.wml +++ b/french/lts/security/2023/dla-3645.wml @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="abf8c721917ac1d0fdfe7349609bc6e7f86e75c5" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Deux vulnérabilités ont été corrigées dans Apache Traffic Serveur, un serveur +<p>Deux vulnérabilités ont été corrigées dans Apache Traffic Server, un serveur mandataire direct et inverse.</p> <ul> diff --git a/french/lts/security/2023/dla-3646.wml b/french/lts/security/2023/dla-3646.wml new file mode 100644 index 00000000000..553ee94e369 --- /dev/null +++ b/french/lts/security/2023/dla-3646.wml @@ -0,0 +1,41 @@ +#use wml::debian::translation-check translation="c6667e635c97353cbb0afee817a9b0ec2b448a02" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Brève description</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-34058">CVE-2023-34058</a> +<p>Une vulnérabilité de détournement de descripteur de fichier a été découverte +dans la commande vmware-user-suid-wrapper. Un acteur malveillant avec des +privilèges normaux pouvait détourner le descripteur de fichier /dev/uinput +permettant de simuler des entrées d’utilisateur.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-34059">CVE-2023-34059</a> + +<p>Une vulnérabilité de contournement de signature de jeton SAML a été +découverte. Un acteur malveillant, ayant obtenu les privilèges d’opération comme +invité dans une machine virtuelle cible, pouvait élever ses privilèges si cette +machine virtuelle cible avait été assignée à un alias d’invité privilégié.</p></li> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 2:10.3.10-1+deb10u6.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets open-vm-tools.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de open-vm-tools, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/open-vm-tools">\ +https://security-tracker.debian.org/tracker/open-vm-tools</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3646.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3648.wml b/french/lts/security/2023/dla-3648.wml new file mode 100644 index 00000000000..be62947d6aa --- /dev/null +++ b/french/lts/security/2023/dla-3648.wml @@ -0,0 +1,33 @@ +#use wml::debian::translation-check translation="e300c9a7f61d2627877ef784fe23f192b11d781c" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Il a été découvert qu’il existait une situation de compétition dans Tang, un +serveur de mise en relation chiffrée basée sur le réseau. Ce défaut aboutissait +à ce que, pendant une petite fenêtre de temps, des clés privées nouvellement +créées étaient lisibles par d’autres processus sur la même machine.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1672">CVE-2023-1672</a> + +<p>Une situation de compétition existait dans la fonctionnalité du serveur Tang +pour la création et la rotation de clés. Ce défaut aboutissait à ce que, pendant +une petite fenêtre de temps, des clés privées nouvellement créées étaient +lisibles par d’autres processus sur le même hôte.</p> +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans +la version 7-1+deb10u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets tang.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3648.data" +# $Id: $ |