diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-12-03 13:44:33 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-12-03 13:44:33 +0100 |
commit | efcae44647793eb23f1972a0b802e7375041292f (patch) | |
tree | d9b238692c825b1cf7b0991521620068cacc5354 /french/lts | |
parent | 03b9b891db1aea7fb6af84ca6caa5f7c4c6715f1 (diff) |
(fr) Initial translations
Diffstat (limited to 'french/lts')
-rw-r--r-- | french/lts/security/2023/dla-3680.wml | 31 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3681.wml | 60 |
2 files changed, 91 insertions, 0 deletions
diff --git a/french/lts/security/2023/dla-3680.wml b/french/lts/security/2023/dla-3680.wml new file mode 100644 index 00000000000..b847d28ad21 --- /dev/null +++ b/french/lts/security/2023/dla-3680.wml @@ -0,0 +1,31 @@ +#use wml::debian::translation-check translation="4ad0cda6b8c4fa3098dccf1c3f9ee88154134b6e" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Un problème (<a href="https://security-tracker.debian.org/tracker/CVE-2022-48521">CVE-2022-48521</a>) +a été découvert dans OpenDKIM jusqu’à la version 2.10.3, et les versions 2.11.x +jusqu’à 2.11.0-Beta2. Il échouait à garder trace des nombres ordinaux lors de la +suppression les champs factices d’en-têtes Authentification-Results. Cela +permettait à un attaquant distant de contrefaire un message de courriel avec une +adresse d’expéditeur factice de telle façon que des programmes reposant sur +Authentification-Results de OpenDKIM traitaient le message comme ayant une +signature DKIM valable alors qu’en fait il n’en existait pas.</p> + +<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans +la version 2.11.0~alpha-12+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets opendkim.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de opendkim, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/opendkim">\ +https://security-tracker.debian.org/tracker/opendkim</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3680.data" +# $Id: $ diff --git a/french/lts/security/2023/dla-3681.wml b/french/lts/security/2023/dla-3681.wml new file mode 100644 index 00000000000..f81e80ffd07 --- /dev/null +++ b/french/lts/security/2023/dla-3681.wml @@ -0,0 +1,60 @@ +#use wml::debian::translation-check translation="03b9b891db1aea7fb6af84ca6caa5f7c4c6715f1" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans Amanda, un système de +sauvegarde conçu pour des archives de plusieurs ordinateurs sur un réseau dans +un seul périphérique à bande magnétique de grande capacité. Ces vulnérabilités +permettaient éventuellement une élévation locale des privilèges de l’utilisateur +de sauvegarde à ceux du superutilisateur ou de divulguer si un répertoire +existait dans le système de fichiers.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-37703">CVE-2022-37703</a> + +<p>Dans Amanda 3.5.1, une vulnérabilité de fuite d'informations a été découverte +dans le binaire calcsize SUID. Un attaquant pouvait profiter de cette +vulnérabilité pour savoir si un répertoire existait ou pas dans le système de +fichiers. Le binaire utiliserait <q>opendir()</q> comme superutilisateur sans +vérifier le chemin, permettant à l’attaquant de fournir un chemin arbitraire.</p> + +<p></p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-37705">CVE-2022-37705</a> + +<p>Un défaut d’élévation des privilèges a été découvert dans Amanda 3.5.1 avec +lequel l’utilisateur de sauvegarde pouvait acquérir les droits du +superutilisateur. Le composant vulnérable était le programme runtar SUID, qui +est une enveloppe pour exécuter /usr/bin/tar avec des arguments spécifiques +contrôlables par l’attaquant. Ce programme gèrait incorrectement les arguments +passés au binaire tar.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-30577">CVE-2023-30577</a> + +<p>Le binaire SUID <q>runtar</q> pouvait accepter des options de GNU tar +possiblement malveillantes si lui était fourni des options non argument débutant +avec <q>--exclude</q> (par exemple, --exclude-vcs). L’option qui suivait était +acceptée comme <q>valable</q> et cela pouvait être une option passant un +script/binaire qui était exécuté avec les permissions du superutilisateur.</p></li> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 1:3.5.1-2+deb10u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets amanda.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de amanda, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/amanda">\ +https://security-tracker.debian.org/tracker/amanda</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3681.data" +# $Id: $ |