diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-01 08:42:12 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-01 08:42:12 +0100 |
commit | b8bf8b8cd4b57a6ef72ec36ca8f6a599020756eb (patch) | |
tree | 29392624428d455e2b0f472c99a02495824b02db /french | |
parent | ae5d51c6d6c801bcca3de3a4a71d55e15ffacc14 (diff) |
(fr) initial translation
Diffstat (limited to 'french')
-rw-r--r-- | french/lts/security/2019/dla-1633.wml | 51 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1634.wml | 22 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1660-2.wml | 24 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1694.wml | 44 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1695.wml | 51 |
5 files changed, 192 insertions, 0 deletions
diff --git a/french/lts/security/2019/dla-1633.wml b/french/lts/security/2019/dla-1633.wml new file mode 100644 index 00000000000..6710464193c --- /dev/null +++ b/french/lts/security/2019/dla-1633.wml @@ -0,0 +1,51 @@ +#use wml::debian::translation-check translation="244380ed6414a14f265795cff6ac8dab1d04e3a3" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs défauts ont été corrigés dans SQLite, un moteur de base de données +SQL.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2518">CVE-2017-2518</a> + +<p>Un bogue d’utilisation de mémoire après libération dans l’optimiseur de +requêtes peut provoquer un dépassement de tampon et un plantage d'application à +l'aide d'une construction SQL contrefaite.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2519">CVE-2017-2519</a> + +<p>Une taille insuffisante du compte de référence dans les objets Table +pourrait conduire à déni de service ou l'exécution de code arbitraire.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2520">CVE-2017-2520</a> + +<p>L’interface sqlite3_value_text() renvoyait un tampon trop petit pour contenir +la chaîne compète plus le zéro terminal quand l’entrée était un zeroblob. Cela +pourrait conduire à l’exécution de code arbitraire ou à un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10989">CVE-2017-10989</a> + +<p>SQLite gérait incorrectement les blobs RTree sous-dimensionnés dans une base +de données contrefaite menant à une lecture hors limites de tampon basé sur le +tas ou éventuellement à un autre impact non précisé.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8740">CVE-2018-8740</a> + +<p>Les bases de données dont le schéma est corrompu, utilisant une construction +CREATE TABLE AS pourraient causer un déréférencement de pointeur NULL.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.8.7.1-1+deb8u4.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets sqlite3.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> + +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-1633.data" +# $Id: $ diff --git a/french/lts/security/2019/dla-1634.wml b/french/lts/security/2019/dla-1634.wml new file mode 100644 index 00000000000..9d07a2b124f --- /dev/null +++ b/french/lts/security/2019/dla-1634.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Plusieurs problèmes dans wireshark, un outil qui capture et analyse des paquets +du réseau, ont été découverts par plusieurs personnes. Ce sont essentiellement +des problèmes avec des vérifications de longueur ou d’accès mémoire dans +différents dissecteurs. Cela peut aboutir à des boucles infinies ou des +plantages avec des paquets malveillants.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-4+deb8u16.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-1634.data" +# $Id: $ diff --git a/french/lts/security/2019/dla-1660-2.wml b/french/lts/security/2019/dla-1660-2.wml new file mode 100644 index 00000000000..22d0d170390 --- /dev/null +++ b/french/lts/security/2019/dla-1660-2.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="3066684d0aaeb2ef0997898250a4379aed41ac6c" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de régression pour LTS</define-tag> +<define-tag moreinfo> + +<p>Le correctif pour la vulnérabilité de sécurité publié pour rssh +dans 2.3.4-4+deb8u2 à l’aide de DLA-1660-1 introduisait une régression qui +bloquait scp(1) de plusieurs fichiers à partir d’un serveur utilisant rssh.</p> + +<p>Veuillez consulter <a href="https://bugs.debian.org/921655">#921655</a> pour +plus d’informations.</p> + +<p>For Debian 8 <q>Jessie</q>, this issue a été addressed dans rssh version +2.3.4-4+deb8u3.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets rssh.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-1660-2.data" +# $Id: $ diff --git a/french/lts/security/2019/dla-1694.wml b/french/lts/security/2019/dla-1694.wml new file mode 100644 index 00000000000..adf46a7a62a --- /dev/null +++ b/french/lts/security/2019/dla-1694.wml @@ -0,0 +1,44 @@ +#use wml::debian::translation-check translation="f319a3715452bd40d0c7b0a3defaded2765b324e" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été trouvés dans QEMU, un émulateur rapide de +processeur.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12617">CVE-2018-12617</a> + +<p>La fonction qmp_guest_file_read (qga/commands-posix.c) est sujette à un +dépassement d'entier et à une insuffisance subséquente d’allocation mémoire. +Cette faiblesse peut être exploitée par des attaquants distants pour provoquer +un déni de service (plantage d'application).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16872">CVE-2018-16872</a> + +<p>Les fonctions usb_mtp_get_object, usb_mtp_get_partial_object et +usb_mtp_object_readdirs (hw/usb/dev-mtp.c) sont sujettes à une attaque par lien +symbolique. Un attaquant distant peut exploiter cette vulnérabilité pour +réaliser une divulgation d'informations.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6778">CVE-2019-6778</a> + +<p>La fonction tcp_emu (slirp/tcp_subr.c) est sujette à un dépassement de tampon +basé sur le tas causé par un validation insuffisante de l’espace disponible dans +le tampon sc_rcv->sb_data. Un attaquant distant peut exploiter ce défaut pour +provoquer un déni de service, ou un autre impact non précisé.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u10.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> + +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-1694.data" +# $Id: $ diff --git a/french/lts/security/2019/dla-1695.wml b/french/lts/security/2019/dla-1695.wml new file mode 100644 index 00000000000..45e52856531 --- /dev/null +++ b/french/lts/security/2019/dla-1695.wml @@ -0,0 +1,51 @@ +#use wml::debian::translation-check translation="fef912fdfc278f3eb829dd42319c335f17e8f4ad" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans SoX (Sound eXchange), +un programme de traitement de sons.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15370">CVE-2017-15370</a> + +<p>The fonction ImaAdpcmReadBlock (src/wav.c) est sujette à un dépassement de +tampon basé sur le tas. Cette vulnérabilité peut être exploitée par des +attaquants distants utilisant un fichier WAV contrefait pour provoquer un déni +de service (plantage d'application).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15372">CVE-2017-15372</a> + +<p>La fonction lsx_ms_adpcm_block_expand_i (adpcm.c) est sujette à un +dépassement de pile. Cette vulnérabilité peut être exploitée par des attaquants +distants utilisant un fichier audio contrefait pour provoquer un déni de service +(plantage d'application).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15642">CVE-2017-15642</a> + +<p>La fonction lsx_aiffstartread (aiff.c) est sujette à une vulnérabilité +d’utilisation de mémoire après libération. Ce défaut peut être exploité par des +attaquants distants utilisant un fichier AIFF contrefait pour provoquer un déni +de service (plantage d'application).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18189">CVE-2017-18189</a> + +<p>La fonction startread (xa.c) est sujette à une vulnérabilité de +déréférencement de pointeur NULL. Ce défaut peut être exploité par des +attaquants distants utilisant un un fichier audio Maxis XA contrefait pour +provoquer un déni de service (plantage d'application).</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 14.4.1-5+deb8u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets sox.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> + +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-1695.data" +# $Id: $ |