aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2023-12-03 13:44:33 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2023-12-03 13:44:33 +0100
commitefcae44647793eb23f1972a0b802e7375041292f (patch)
treed9b238692c825b1cf7b0991521620068cacc5354 /french/lts
parent03b9b891db1aea7fb6af84ca6caa5f7c4c6715f1 (diff)
(fr) Initial translations
Diffstat (limited to 'french/lts')
-rw-r--r--french/lts/security/2023/dla-3680.wml31
-rw-r--r--french/lts/security/2023/dla-3681.wml60
2 files changed, 91 insertions, 0 deletions
diff --git a/french/lts/security/2023/dla-3680.wml b/french/lts/security/2023/dla-3680.wml
new file mode 100644
index 00000000000..b847d28ad21
--- /dev/null
+++ b/french/lts/security/2023/dla-3680.wml
@@ -0,0 +1,31 @@
+#use wml::debian::translation-check translation="4ad0cda6b8c4fa3098dccf1c3f9ee88154134b6e" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Un problème (<a href="https://security-tracker.debian.org/tracker/CVE-2022-48521">CVE-2022-48521</a>)
+a été découvert dans OpenDKIM jusqu’à la version 2.10.3, et les versions 2.11.x
+jusqu’à 2.11.0-Beta2. Il échouait à garder trace des nombres ordinaux lors de la
+suppression les champs factices d’en-têtes Authentification-Results. Cela
+permettait à un attaquant distant de contrefaire un message de courriel avec une
+adresse d’expéditeur factice de telle façon que des programmes reposant sur
+Authentification-Results de OpenDKIM traitaient le message comme ayant une
+signature DKIM valable alors qu’en fait il n’en existait pas.</p>
+
+<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
+la version 2.11.0~alpha-12+deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets opendkim.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de opendkim,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/opendkim">\
+https://security-tracker.debian.org/tracker/opendkim</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3680.data"
+# $Id: $
diff --git a/french/lts/security/2023/dla-3681.wml b/french/lts/security/2023/dla-3681.wml
new file mode 100644
index 00000000000..f81e80ffd07
--- /dev/null
+++ b/french/lts/security/2023/dla-3681.wml
@@ -0,0 +1,60 @@
+#use wml::debian::translation-check translation="03b9b891db1aea7fb6af84ca6caa5f7c4c6715f1" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans Amanda, un système de
+sauvegarde conçu pour des archives de plusieurs ordinateurs sur un réseau dans
+un seul périphérique à bande magnétique de grande capacité. Ces vulnérabilités
+permettaient éventuellement une élévation locale des privilèges de l’utilisateur
+de sauvegarde à ceux du superutilisateur ou de divulguer si un répertoire
+existait dans le système de fichiers.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-37703">CVE-2022-37703</a>
+
+<p>Dans Amanda 3.5.1, une vulnérabilité de fuite d'informations a été découverte
+dans le binaire calcsize SUID. Un attaquant pouvait profiter de cette
+vulnérabilité pour savoir si un répertoire existait ou pas dans le système de
+fichiers. Le binaire utiliserait <q>opendir()</q> comme superutilisateur sans
+vérifier le chemin, permettant à l’attaquant de fournir un chemin arbitraire.</p>
+
+<p></p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-37705">CVE-2022-37705</a>
+
+<p>Un défaut d’élévation des privilèges a été découvert dans Amanda 3.5.1 avec
+lequel l’utilisateur de sauvegarde pouvait acquérir les droits du
+superutilisateur. Le composant vulnérable était le programme runtar SUID, qui
+est une enveloppe pour exécuter /usr/bin/tar avec des arguments spécifiques
+contrôlables par l’attaquant. Ce programme gèrait incorrectement les arguments
+passés au binaire tar.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-30577">CVE-2023-30577</a>
+
+<p>Le binaire SUID <q>runtar</q> pouvait accepter des options de GNU tar
+possiblement malveillantes si lui était fourni des options non argument débutant
+avec <q>--exclude</q> (par exemple, --exclude-vcs). L’option qui suivait était
+acceptée comme <q>valable</q> et cela pouvait être une option passant un
+script/binaire qui était exécuté avec les permissions du superutilisateur.</p></li>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 1:3.5.1-2+deb10u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets amanda.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de amanda,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/amanda">\
+https://security-tracker.debian.org/tracker/amanda</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3681.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy