Commit 20c00e4f authored by jean-pierre giraud's avatar jean-pierre giraud

(fr) initial translation

CVS version numbers

french/security/2015/dla-291.wml: INITIAL -> 1.1 
french/security/2015/dla-292.wml: INITIAL -> 1.1 
french/security/2015/dla-296.wml: INITIAL -> 1.1 
french/security/2015/dla-297.wml: INITIAL -> 1.1
parent 4b741e9a
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Adam Sampson a découvert une vulnérabilité dans Libidn, la bibliothèque
GNU qui implémente les spécifications des noms de domaines
internationalisés (Internationalized Domain Names — IDN) de l'IETF. Libdin
traite incorrectement les entrées UTF-8 non valables, provoquant une
mauvaise libération. Ce problème a été introduit par le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2015-2059">CVE-2015-2059</a>.</p>
<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la
version 1.15-2+deb6u2 de libidn.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-291.data"
# $Id$
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le validateur d'Apache Struts versions 1.1 et ultérieures fournit une
fonction pour définir de manière efficiente les règles de validation
d'entrée dans de multiples pages pendant les transitions d'écran. Cette
fonction renferme une vulnérabilité où la validation d'entrée peut être
contournée. Quand le validateur d'Apache Struts 1 est utilisé,
l'application peut être vulnérable même si cette fonction n'est pas
utilisée explicitement.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-292.data"
# $Id$
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de script intersite (XSS) dans les versions
d'eXtplorer antérieures à 2.1.7 permettent à des attaquants distants
d'injecter un script web arbitraire ou du code HTML par des moyens
indéterminés.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-296.data"
# $Id$
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Wesnoth met en œuvre un langage de prétraitement texte qui est utilisé
en conjonction avec son propre langage de script de jeu. Il comporte aussi
un interpréteur et une API Lua interne. L'API LUA et le préprocesseur
utilisent la même fonction (filesystem::get_wml_location()) pour résoudre
les chemins de fichier de telle sorte que seul le contenu du répertoire
de données de l'utilisateur peut être lu.</p>
<p>Cependant, la fonction n'interdit pas explicitement l'accès aux fichiers
avec l'extension .pbl. Le contenu de ces fichiers pourrait ainsi être
enregistré dans les fichiers de jeux sauvegardés ou même transmis
directement à d'autres utilisateurs dans un réseau de jeu. La phrase de
passe définie par l'utilisateur pour authentifier les chargements auprès
des serveurs de contenu de jeu fait partie des informations compromises.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-297.data"
# $Id$
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment