Commit 2cb256c4 authored by Jean-Paul Guillonneau's avatar Jean-Paul Guillonneau

(fr) initial translation

parent b6349d9e
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que systemd est sujet à plusieurs vulnérabilités de
sécurité, allant d’attaques par déni de service à une possible augmentation de
droits à ceux du superutilisateur.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1049">CVE-2018-1049</a>
<p>Une situation de compétition existe entre les unités .mount et .automount de
sorte que les requêtes automount du noyau pourraient ne pas être servies par
systemd, menant à ce que le noyau contenant le point de montage ou n’importe
quel processus essayant d’utiliser disons mount gèleront. Une situation de
compétition comme celle-ci pourrait conduire à un déni de service, jusqu’à ce
que les points de montage soient démontés.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15686">CVE-2018-15686</a>
<p>Une vulnérabilité dans unit_deserialize de systemd permet à un attaquant de
fournir un état arbitraire à travers une réexécution de systemd à l’aide de
NotifyAccess. Cela peut être utilisé pour influencer improprement l’exécution de
systemd et éventuellement une augmentation de droits à ceux du
superutilisateur.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15688">CVE-2018-15688</a>
<p>Une vulnérabilité de dépassement de tampon dans le client dhcp6 systemd
permet à un serveur dhcp6 malveillant de surcharger la mémoire de tas dans
systemd-networkd, qui n’est pas activé par défaut dans Debian.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 215-17+deb8u8.</p>
<p>Nous vous recommandons de mettre à jour vos paquets systemd.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1580.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans uriparser, une bibliothèque
d’analyse d’identifiants normalisés (URI).</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19198">CVE-2018-19198</a>
<p>UriQuery.c permet une écriture hors limites à l'aide d'une fonction
uriComposeQuery* ou uriComposeQueryEx* parce que le caractère «·&amp;·» est mal
géré dans certains contextes.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19199">CVE-2018-19199</a>
<p>UriQuery.c permet un dépassement d'entier à l'aide d'une fonction
uriComposeQuery* ou uriComposeQueryEx* à cause d’une absence de vérification
de multiplication.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19200">CVE-2018-19200</a>
<p>UriCommon.c permet des tentatives d’opérations pour une entrée NULL à l'aide
d'une fonction uriResetUri*.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.8.0.1-2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets uriparser.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1581.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de dépassement de pile a été découverte dans liblivemedia,
la bibliothèque de serveur RTSP LIVE555. Ce problème peut être exploité par des
attaquants distants pour provoquer l’exécution de code, en envoyant un paquet contrefait.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2014.01.13-1+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets liblivemedia.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1582.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans la bibliothèque
JPEG-2000 JasPer.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5203">CVE-2015-5203</a>
<p>Gustavo Grieco a découvert une vulnérabilité de dépassement d’entier qui
permet à des attaquants distants de provoquer un déni de service ou d’avoir un
autre impact non spécifié à l'aide d'un fichier d’image JPEG 2000 contrefait.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5221">CVE-2015-5221</a>
<p>Josselin Feist a trouvé une vulnérabilité de double libération de zone de
mémoire qui permet à des attaquants distants de provoquer un déni de service
(plantage d'application) en traitant un fichier image malformé.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8690">CVE-2016-8690</a>
<p>Gustavo Grieco a découvert une vulnérabilité de déréférencement de pointeur
NULL qui peut provoquer un déni de service à l'aide d'un fichier image BMP
contrefait. La mise à jour inclut des correctifs pour des problèmes en rapport
<a href="https://security-tracker.debian.org/tracker/CVE-2016-8884">CVE-2016-8884</a>
et <a href="https://security-tracker.debian.org/tracker/CVE-2016-8885">CVE-2016-8885</a>
qui complètent le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2016-8690">CVE-2016-8690</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13748">CVE-2017-13748</a>
<p>jasper ne libère pas correctement la mémoire utilisée pour stocker l’image de
tuile lorsque le décodage d’image échoue. Cela pourrait conduire à un déni de
service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14132">CVE-2017-14132</a>
<p>Une lecture hors limites de tampon basé sur le tas a été découverte
concernant la fonction jas_image_ishomosamp qui pourrait être déclenchée à
l'aide d'un fichier image contrefait et causer un déni de service (plantage
d'application) ou avoir un autre impact non spécifié.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.900.1-debian1-2.4+deb8u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets jasper.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1583.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité distante de déni de service dans ruby-i18n,
une solution I18n et de régionalisation pour Ruby.</p>
<p>Un plantage d'application pourrait permettre de concevoir une situation où
«·:some_key·» est présent dans la structure «·keep_keys·» mais non présent dans
le hachage.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.6.9-2+deb8u1 de ruby-i18n.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ruby-i18n.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1584.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p> Il existait une vulnérabilité de script intersite (XSS) dans la bibliothèque
ruby-rack pour serveur web.</p>
<p>Une requête malveillante pourrait impacter le schéma HTTP/HTTPS renvoyé par
l’application sous-jacente.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.5.2-3+deb8u2 de ruby-rack.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ruby-rack.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1585.data"
# $Id: $
#use wml::debian::translation-check translation="fb36d8d30ef43fdd50a0075131d4387545f6daaa" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-0735">CVE-2018-0735</a>
<p>Samuel Weiser a signalé une vulnérabilité d’attaque temporelle dans la
génération de signature ECDSA d’OpenSSL qui pouvait laisser fuir des informations
permettant de récupérer la clef privée.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5407">CVE-2018-5407</a>
<p>Alejandro Cabrera Aldaya, Billy Brumley, Sohaib ul Hassan, Cesar
Pereida Garcia et Nicola Tuveri ont signalé une vulnérabilité d’attaque
temporelle par canal auxiliaire qui peut être utilisée pour récupérer
la clef privée.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1.0.1t-1+deb8u10.</p>
<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1586.data"
# $Id: $
#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5297">CVE-2015-5297</a>
<p>Dépassement numérique dans l’arithmétique de pointeur.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.32.6-3+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets pixman.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1587.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon a été découvert dans l’authentification du dorsal
d’URL de icecast2, le serveur populaire au code source ouvert de flux de médias.
Si le dorsal est activé, alors tout client HTTP malveillant peut envoyer une
requête pour une ressource particulière, incluant un en-tête contrefait qui peut
surcharger les contenus de pile du serveur, aboutissant à un déni de service et
éventuellement une exécution de code à distance.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.4.0-1.1+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets icecast2.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1588.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>keepalived possédait un dépassement de tampon basé sur le tas lors de
l’analyse des codes d’état HTTP. Cela menait à un déni de service ou
éventuellement à un autre impact non précisé, parce que extract_status_code dans
lib/html.c n’avait pas de validation du code d’état et à la place écrivait un
montant illimité de données dans le tas.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1:1.2.13-1+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets keepalived.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1589.data"
# $Id: $
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment