aboutsummaryrefslogtreecommitdiffstats
path: root/french
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-09 15:29:55 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-09 15:29:55 +0100
commit7d3ebc8300913f4e1acdf753aafcea937c636e90 (patch)
tree675cd2647811043062066a5c7a7e9ab49d8248cc /french
parent55c0c9c99a8590733dd8adacd21c004359d6db34 (diff)
initial translation
Diffstat (limited to 'french')
-rw-r--r--french/lts/security/2018/dla-1600.wml22
-rw-r--r--french/lts/security/2018/dla-1601.wml19
-rw-r--r--french/lts/security/2018/dla-1602.wml32
-rw-r--r--french/lts/security/2018/dla-1603.wml55
-rw-r--r--french/lts/security/2018/dla-1604.wml19
-rw-r--r--french/lts/security/2018/dla-1605.wml19
-rw-r--r--french/lts/security/2018/dla-1606.wml17
-rw-r--r--french/lts/security/2018/dla-1607.wml38
-rw-r--r--french/lts/security/2018/dla-1608.wml48
-rw-r--r--french/lts/security/2018/dla-1609.wml30
10 files changed, 299 insertions, 0 deletions
diff --git a/french/lts/security/2018/dla-1600.wml b/french/lts/security/2018/dla-1600.wml
new file mode 100644
index 00000000000..3fcbca70604
--- /dev/null
+++ b/french/lts/security/2018/dla-1600.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités de sécurité ont été trouvées dans libarchive, une
+bibliothèque de compression et d’archive multiformat. Des lectures hors limites
+de tampon basé sur le tas, des déréférencements de pointeur NULL et des lecture
+hors limites permettent à des attaquants distants de provoquer un déni de
+service (plantage d'application) à l’aide de fichiers d’archive spécialement
+contrefaits.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.1.2-11+deb8u4.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets libarchive.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1600.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1601.wml b/french/lts/security/2018/dla-1601.wml
new file mode 100644
index 00000000000..95a7efd9b1f
--- /dev/null
+++ b/french/lts/security/2018/dla-1601.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Jayakrishna Menon et Christophe Hauser ont découvert une vulnérabilité de
+dépassement d'entier dans Perl_my_setenv aboutissant à un dépassement de tampon
+basé sur le tas avec une entrée contrôlée par un attaquant.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 5.20.2-3+deb8u12.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets perl.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1601.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1602.wml b/french/lts/security/2018/dla-1602.wml
new file mode 100644
index 00000000000..0bc2e275976
--- /dev/null
+++ b/french/lts/security/2018/dla-1602.wml
@@ -0,0 +1,32 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Entre autres, Andre Heinicke de gpg4win.org a trouvé plusieurs problèmes dans
+nsis, un outil pour pour créer des installateurs rapides et conviviaux pour le
+système d’exploitation Microsoft Windows.</p>
+
+<p>Les problèmes sont corrigés en :</p>
+
+<ul>
+<li>utilisant SetDefaultDllDirectories() pour restreindre des modules chargés
+implicitement et dynamiquement dans des répertoires fiables ;</li>
+<li>créant des répertoires temporaires de telle façon que seuls les utilisateurs
+de haut niveau puissent écrire dedans ;</li>
+<li>liant non implicitement vers la Version.dll mais en utilisant des fonctions
+d’enveloppe.</li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.46-10+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets nsis.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1602.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1603.wml b/french/lts/security/2018/dla-1603.wml
new file mode 100644
index 00000000000..837a49fd8ff
--- /dev/null
+++ b/french/lts/security/2018/dla-1603.wml
@@ -0,0 +1,55 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs problèmes ont été trouvés dans suricata, un outil de détection
+d’intrusion et de prévention.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7177">CVE-2017-7177</a>
+
+<p>Suricata a un problème de contournement de défragmentation IPv4, causé par un
+manque de vérification pour le protocole IP lors de la mise en correspondance de
+fragments.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15377">CVE-2017-15377</a>
+
+<p>Il était possible de déclencher un tas de vérifications redondantes sur le
+contenu d’un trafic réseau contrefait avec une certaine signature, à cause de
+DetectEngineContentInspection dans detect-engine-content-inspection.c. Le moteur
+de recherche ne stoppe pas quand il devrait lorsqu’aucune correspondance n’est
+trouvée. À la place, il stoppe seulement lorsque la limite
+d’inspection-récursion est atteinte (3000 par défaut).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6794">CVE-2018-6794</a>
+
+<p>Suricata est prédisposé à une vulnérabilité de contournement de détection
+HTTP dans detect.c et stream-tcp.c. Si un serveur malveillant casse un flux TCP
+normal et envoie des données avant que l’initialisation de connexion (3-way) soit
+terminée, alors les données envoyées par le serveur malveillant seront acceptées
+par les clients web tels qu’un navigateur web ou des utilitaires en LDC de
+Linux, mais ignorées par les signatures d’IDS de Suricata. Cela affecte
+principalement les signatures d’IDS pour le protocole HTTP et le contenu de flux
+TCP. Les signatures pour les paquets TCP inspecteront un tel réseau comme
+ habituellement.</p>
+
+<p>TEMP-0856648-2BC2C9 (no CVE assigned yet)</p>
+
+<p>Lecture hors limites dans app-layer-dns-common.c. Pour un enregistrement A ou
+AAAA de taille zéro, 4 ou 16 octets sont toujours lus.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.0.7-2+deb8u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets suricata.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1603.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1604.wml b/french/lts/security/2018/dla-1604.wml
new file mode 100644
index 00000000000..80848aa1226
--- /dev/null
+++ b/french/lts/security/2018/dla-1604.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Il existait une vulnérabilité d’injection de script intersite (XSS) dans la
+bibliothèque de manipulation HTML/XSS de LXML pour Python.</p>
+
+<p>LXML ne supprimait pas les URL « javascript: » qui utilisent des
+modificateurs tels que <q>j a v a s c r i p t</q>. C’est un problème similaire à
+<a href="https://security-tracker.debian.org/tracker/CVE-2014-3146">CVE-2014-3146</a>.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 3.4.0-1+deb8u1 de lxml.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets lxml.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1604.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1605.wml b/french/lts/security/2018/dla-1605.wml
new file mode 100644
index 00000000000..e81c48a546a
--- /dev/null
+++ b/french/lts/security/2018/dla-1605.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
+Firefox de Mozilla, qui pourraient éventuellement aboutir dans l'exécution de
+code arbitraire ou le contournement de la politique de même origine.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 60.4.0esr-1~deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1605.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1606.wml b/french/lts/security/2018/dla-1606.wml
new file mode 100644
index 00000000000..2d00c1674de
--- /dev/null
+++ b/french/lts/security/2018/dla-1606.wml
@@ -0,0 +1,17 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Cette mise à jour corrige la prise en charge de std::future de libstdc++ sur
+armel, nécessaire pour que les mises à jour de firefox-esr et thunderbird soit
+construites sur cette architecture.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 4.9.2-10+deb8u2.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1606.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1607.wml b/french/lts/security/2018/dla-1607.wml
new file mode 100644
index 00000000000..0b49c29b145
--- /dev/null
+++ b/french/lts/security/2018/dla-1607.wml
@@ -0,0 +1,38 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de
+fichier SMB/CIFS, d'impression et de connexion pour Unix.
+
+Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14629">CVE-2018-14629</a>
+
+<p>Florian Stuelpner a découvert que Samba est vulnérable à une récursion
+infinie de requêtes provoquée par des boucles de CNAME, avec pour conséquence
+un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16851">CVE-2018-16851</a>
+
+<p>Garming Sam de l'équipe Samba et Catalyst ont découvert une vulnérabilité de
+déréférencement de pointeur NULL dans le serveur LDAP de Samba AD DC permettant
+à un utilisateur capable de lire plus de 256 Mo d'entrées LDAP de planter le
+serveur LDAP de Samba AD DC.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2:4.2.14+dfsg-0+deb8u11.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1607.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1608.wml b/french/lts/security/2018/dla-1608.wml
new file mode 100644
index 00000000000..d03b229428b
--- /dev/null
+++ b/french/lts/security/2018/dla-1608.wml
@@ -0,0 +1,48 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Des vulnérabilités ont été découvertes dans php5, un langage de script
+embarqué dans du HTML et côté serveur. Remarquez que cette mise à jour inclut
+une modification du comportement par défaut pour les connexions IMAP. Voir
+ci-dessous pour les détails.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19518">CVE-2018-19518</a>
+
+<p>Une vulnérabilité d’injection d’argument dans imap_open() peut permettre à un
+attaquant distant d’exécuter des commandes d’OS arbitraires sur le serveur
+IMAP.</p>
+
+<p>Le correctif pour la vulnérabilité
+<a href="https://security-tracker.debian.org/tracker/CVE-2018-19518">CVE-2018-19518</a>
+incluait cette note supplémentaire des développeurs amont :</p>
+
+<p>A partir de 5.6.38, les connexions rsh/ssh sont désactivées par défaut.
+Utiliser imap.enable_insecure_rsh pour pouvoir les activer. Notez que la
+bibliothèque IMAP ne filtre pas les noms de boîte aux lettres avant de les
+passer à la commande rsh/ssh, par conséquent passer des données non fiables à
+cette fonction avec rsh/ssh activé est non sûr.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19935">CVE-2018-19935</a>
+
+<p>Une déréférencement de pointeur NULL conduit à un plantage d'application et
+à un déni de service à l'aide d'une chaîne vide dans l’argument du message de la
+fonction imap_mail de ext/imap/php_imap.c.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 5.6.39+dfsg-0+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1608.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1609.wml b/french/lts/security/2018/dla-1609.wml
new file mode 100644
index 00000000000..226c8ea0226
--- /dev/null
+++ b/french/lts/security/2018/dla-1609.wml
@@ -0,0 +1,30 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Une vulnérabilité a été découverte dans libapache-mod-jk, le connecteur
+d’Apache 2 pour Tomcat, le moteur de servlet Java.</p>
+
+<p>Le connecteur libapache-mod-jk est susceptible à une divulgation
+d'informations et augmentation de droits à cause d’un mauvais traitement de
+normalisation d’URL.</p>
+
+<p>La nature du correctif demande que libapache-mod-jk dans Debian 8
+<q>Jessie</q> soit mis à jour vers la dernière publication amont. Pour
+référence, les modifications de l’amont en fonction de chaque publication sont
+documentées ici :</p>
+
+<p><url "http://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html"></p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.2.46-0+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets libapache-mod-jk.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1609.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy