From 0f5cae307a97271acb48deafdb8d3bb29d3211b9 Mon Sep 17 00:00:00 2001 From: jptha-guest Date: Thu, 21 Mar 2019 11:06:12 +0100 Subject: (fr) initial translation --- french/lts/security/2019/dla-1710.wml | 19 +++++ french/lts/security/2019/dla-1715.wml | 154 ++++++++++++++++++++++++++++++++++ french/lts/security/2019/dla-1716.wml | 66 +++++++++++++++ french/lts/security/2019/dla-1717.wml | 20 +++++ 4 files changed, 259 insertions(+) create mode 100644 french/lts/security/2019/dla-1710.wml create mode 100644 french/lts/security/2019/dla-1715.wml create mode 100644 french/lts/security/2019/dla-1716.wml create mode 100644 french/lts/security/2019/dla-1717.wml diff --git a/french/lts/security/2019/dla-1710.wml b/french/lts/security/2019/dla-1710.wml new file mode 100644 index 00000000000..857f1e931fe --- /dev/null +++ b/french/lts/security/2019/dla-1710.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="e00130b44729f93bc1a3580e11bfe77c7745cf7a" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + +

Ross Geerlings a découvert que la bibliothèque XMLTooling ne gérait pas +correctement les exceptions de déclarations XML malformées. Cela pourrait +aboutir à un déni de service envers l’application utilisant XMLTooling.

+ +

Pour Debian 8 Jessie, ce problème a été corrigé dans +la version 1.5.3-2+deb8u4.

+

Nous vous recommandons de mettre à jour vos paquets xmltooling.

+ +

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : https://wiki.debian.org/LTS.

+
+ +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-1710.data" +# $Id: $ diff --git a/french/lts/security/2019/dla-1715.wml b/french/lts/security/2019/dla-1715.wml new file mode 100644 index 00000000000..a5cf6d78e3d --- /dev/null +++ b/french/lts/security/2019/dla-1715.wml @@ -0,0 +1,154 @@ +#use wml::debian::translation-check translation="945b5eb7448847216cc28fdb7b07df40fa0ef7a1" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + +

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui +pourraient conduire à une augmentation de droits, un déni de service ou une +fuite d'informations.

+ + + +

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans +la version 4.9.144-3.1~deb8u1. Cette version inclut aussi des correctifs pour +les bogues de Debian n° 890034, n° 896911, n° 907581, n° 915229 et n° 915231, +et d’autres correctifs inclus dans les mises à jour amont de stable.

+ +

Nous vous recommandons de mettre à jour vos paquets linux-4.9.

+ +

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : https://wiki.debian.org/LTS.

+ +
+ +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-1715.data" +# $Id: $ diff --git a/french/lts/security/2019/dla-1716.wml b/french/lts/security/2019/dla-1716.wml new file mode 100644 index 00000000000..bdafc9930af --- /dev/null +++ b/french/lts/security/2019/dla-1716.wml @@ -0,0 +1,66 @@ +#use wml::debian::translation-check translation="b2eb73ccfe48a5f3cabfe3614ab068da445fd89d" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + +

Les responsables d’ikiwiki ont découvert que le greffon aggregate n’utilisait +pas LWPx::ParanoidAgent. Sur les sites ou le greffon aggregate est activé, des +auteurs autorisés de wiki pourrait demander à ikiwiki d’accéder à des URI +potentiellement indésirables, même si LWPx::ParanoidAgent était installé :

+ +

fichiers locaux à l’aide de file: URI +autres schémas d’URI pouvant être détournés des attaquants, tels que gopher: +hôtes déterminant les adresses IP de boucle locale (127.x.x.x) +hôtes déterminant les adresses IP RFC 1918 (192.168.x.x, etc.)

+ +

Cela pourrait être utilisé par un attaquant pour publier des informations qui +ne devraient pas être accessibles, causant un déni de service en requérant +des URI tarpit longs à répondre, ou causant des effets de bord +indésirables si un serveur web local implémente des requêtes GET non sûres. +(CVE-2019-9187)

+ +

De plus, si liblwpx-paranoidagent-perl n’est pas installé, les greffons +blogspam, openid et pinger retomberaient sur LWP, qui est vulnérable à des +attaques similaires. Cela est peu probable d’être un problème en pratique pour +le greffon blogspam car l’URL demandé est sous le contrôle de l’administrateur +du wiki, mais le greffon openid peut demander des URL contrôlés par des +utilisateurs distants non authentifiés, et le greffon pinger peut demander des +URL contrôlés pas des auteurs autorisés de wiki.

+ +

Cela est corrigé dans ikiwiki 3.20190228 comme suit, avec les mêmes correctifs +rétroportés dans Debian 9 dans la version 3.20170111.1 :

+ + + +

Pour Debian 8 Jessie, ce problème a été corrigé dans +la version 3.20141016.4+deb8u1.

+

Nous vous recommandons de mettre à jour vos paquets ikiwiki. De plus, il est +aussi recommandé que liblwpx-paranoidagent-perl soit installé, qui est dans le +champ « recommandé » d’ikiwiki.

+ +

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : https://wiki.debian.org/LTS.

+
+ +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-1716.data" +# $Id: $ diff --git a/french/lts/security/2019/dla-1717.wml b/french/lts/security/2019/dla-1717.wml new file mode 100644 index 00000000000..48699071368 --- /dev/null +++ b/french/lts/security/2019/dla-1717.wml @@ -0,0 +1,20 @@ +#use wml::debian::translation-check translation="c721183f81b6324974e4b8024ffe3c600551fbec" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + + +

Les outils en LDC dans python-rdflib-tools peuvent chargés des modules de +Python trouvés dans le répertoire utilisé. Cela arrive parce que « python -m » +ajoute le répertoire en cours dans le chemin de Python.

+ +

Pour Debian 8 Jessie, ce problème a été corrigé dans +la version 4.1.2-3+deb8u1.

+

Nous vous recommandons de mettre à jour vos paquets rdflib.

+ +

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : https://wiki.debian.org/LTS.

+
+ +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2019/dla-1717.data" +# $Id: $ -- cgit v1.2.3