aboutsummaryrefslogtreecommitdiffstats
path: root/french
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-01 08:42:12 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-01 08:42:12 +0100
commitb8bf8b8cd4b57a6ef72ec36ca8f6a599020756eb (patch)
tree29392624428d455e2b0f472c99a02495824b02db /french
parentae5d51c6d6c801bcca3de3a4a71d55e15ffacc14 (diff)
(fr) initial translation
Diffstat (limited to 'french')
-rw-r--r--french/lts/security/2019/dla-1633.wml51
-rw-r--r--french/lts/security/2019/dla-1634.wml22
-rw-r--r--french/lts/security/2019/dla-1660-2.wml24
-rw-r--r--french/lts/security/2019/dla-1694.wml44
-rw-r--r--french/lts/security/2019/dla-1695.wml51
5 files changed, 192 insertions, 0 deletions
diff --git a/french/lts/security/2019/dla-1633.wml b/french/lts/security/2019/dla-1633.wml
new file mode 100644
index 00000000000..6710464193c
--- /dev/null
+++ b/french/lts/security/2019/dla-1633.wml
@@ -0,0 +1,51 @@
+#use wml::debian::translation-check translation="244380ed6414a14f265795cff6ac8dab1d04e3a3" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs défauts ont été corrigés dans SQLite, un moteur de base de données
+SQL.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2518">CVE-2017-2518</a>
+
+<p>Un bogue d’utilisation de mémoire après libération dans l’optimiseur de
+requêtes peut provoquer un dépassement de tampon et un plantage d'application à
+l'aide d'une construction SQL contrefaite.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2519">CVE-2017-2519</a>
+
+<p>Une taille insuffisante du compte de référence dans les objets Table
+pourrait conduire à déni de service ou l'exécution de code arbitraire.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2520">CVE-2017-2520</a>
+
+<p>L’interface sqlite3_value_text() renvoyait un tampon trop petit pour contenir
+la chaîne compète plus le zéro terminal quand l’entrée était un zeroblob. Cela
+pourrait conduire à l’exécution de code arbitraire ou à un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10989">CVE-2017-10989</a>
+
+<p>SQLite gérait incorrectement les blobs RTree sous-dimensionnés dans une base
+de données contrefaite menant à une lecture hors limites de tampon basé sur le
+tas ou éventuellement à un autre impact non précisé.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8740">CVE-2018-8740</a>
+
+<p>Les bases de données dont le schéma est corrompu, utilisant une construction
+CREATE TABLE AS pourraient causer un déréférencement de pointeur NULL.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.8.7.1-1+deb8u4.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets sqlite3.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1633.data"
+# $Id: $
diff --git a/french/lts/security/2019/dla-1634.wml b/french/lts/security/2019/dla-1634.wml
new file mode 100644
index 00000000000..9d07a2b124f
--- /dev/null
+++ b/french/lts/security/2019/dla-1634.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Plusieurs problèmes dans wireshark, un outil qui capture et analyse des paquets
+du réseau, ont été découverts par plusieurs personnes. Ce sont essentiellement
+des problèmes avec des vérifications de longueur ou d’accès mémoire dans
+différents dissecteurs. Cela peut aboutir à des boucles infinies ou des
+plantages avec des paquets malveillants.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-4+deb8u16.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1634.data"
+# $Id: $
diff --git a/french/lts/security/2019/dla-1660-2.wml b/french/lts/security/2019/dla-1660-2.wml
new file mode 100644
index 00000000000..22d0d170390
--- /dev/null
+++ b/french/lts/security/2019/dla-1660-2.wml
@@ -0,0 +1,24 @@
+#use wml::debian::translation-check translation="3066684d0aaeb2ef0997898250a4379aed41ac6c" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de régression pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Le correctif pour la vulnérabilité de sécurité publié pour rssh
+dans 2.3.4-4+deb8u2 à l’aide de DLA-1660-1 introduisait une régression qui
+bloquait scp(1) de plusieurs fichiers à partir d’un serveur utilisant rssh.</p>
+
+<p>Veuillez consulter <a href="https://bugs.debian.org/921655">#921655</a> pour
+plus d’informations.</p>
+
+<p>For Debian 8 <q>Jessie</q>, this issue a été addressed dans rssh version
+2.3.4-4+deb8u3.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets rssh.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1660-2.data"
+# $Id: $
diff --git a/french/lts/security/2019/dla-1694.wml b/french/lts/security/2019/dla-1694.wml
new file mode 100644
index 00000000000..adf46a7a62a
--- /dev/null
+++ b/french/lts/security/2019/dla-1694.wml
@@ -0,0 +1,44 @@
+#use wml::debian::translation-check translation="f319a3715452bd40d0c7b0a3defaded2765b324e" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été trouvés dans QEMU, un émulateur rapide de
+processeur.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12617">CVE-2018-12617</a>
+
+<p>La fonction qmp_guest_file_read (qga/commands-posix.c) est sujette à un
+dépassement d'entier et à une insuffisance subséquente d’allocation mémoire.
+Cette faiblesse peut être exploitée par des attaquants distants pour provoquer
+un déni de service (plantage d'application).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16872">CVE-2018-16872</a>
+
+<p>Les fonctions usb_mtp_get_object, usb_mtp_get_partial_object et
+usb_mtp_object_readdirs (hw/usb/dev-mtp.c) sont sujettes à une attaque par lien
+symbolique. Un attaquant distant peut exploiter cette vulnérabilité pour
+réaliser une divulgation d'informations.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6778">CVE-2019-6778</a>
+
+<p>La fonction tcp_emu (slirp/tcp_subr.c) est sujette à un dépassement de tampon
+basé sur le tas causé par un validation insuffisante de l’espace disponible dans
+le tampon sc_rcv->sb_data. Un attaquant distant peut exploiter ce défaut pour
+provoquer un déni de service, ou un autre impact non précisé.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u10.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1694.data"
+# $Id: $
diff --git a/french/lts/security/2019/dla-1695.wml b/french/lts/security/2019/dla-1695.wml
new file mode 100644
index 00000000000..45e52856531
--- /dev/null
+++ b/french/lts/security/2019/dla-1695.wml
@@ -0,0 +1,51 @@
+#use wml::debian::translation-check translation="fef912fdfc278f3eb829dd42319c335f17e8f4ad" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans SoX (Sound eXchange),
+un programme de traitement de sons.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15370">CVE-2017-15370</a>
+
+<p>The fonction ImaAdpcmReadBlock (src/wav.c) est sujette à un dépassement de
+tampon basé sur le tas. Cette vulnérabilité peut être exploitée par des
+attaquants distants utilisant un fichier WAV contrefait pour provoquer un déni
+de service (plantage d'application).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15372">CVE-2017-15372</a>
+
+<p>La fonction lsx_ms_adpcm_block_expand_i (adpcm.c) est sujette à un
+dépassement de pile. Cette vulnérabilité peut être exploitée par des attaquants
+distants utilisant un fichier audio contrefait pour provoquer un déni de service
+(plantage d'application).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15642">CVE-2017-15642</a>
+
+<p>La fonction lsx_aiffstartread (aiff.c) est sujette à une vulnérabilité
+d’utilisation de mémoire après libération. Ce défaut peut être exploité par des
+attaquants distants utilisant un fichier AIFF contrefait pour provoquer un déni
+de service (plantage d'application).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18189">CVE-2017-18189</a>
+
+<p>La fonction startread (xa.c) est sujette à une vulnérabilité de
+déréférencement de pointeur NULL. Ce défaut peut être exploité par des
+attaquants distants utilisant un un fichier audio Maxis XA contrefait pour
+provoquer un déni de service (plantage d'application).</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 14.4.1-5+deb8u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets sox.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2019/dla-1695.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy