Commit 4a0108c7 authored by Jean-Paul Guillonneau's avatar Jean-Paul Guillonneau

(fr) Initial translation

parent f2bef006
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation
de la plateforme Java d’Oracle, aboutissant à un déni de service, un
contournement de bac à sable, une vérification incomplète d’identifiant TLS, la
divulgation d'informations ou l'exécution de code arbitraire.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 7u181-2.6.14-2~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets openjdk-7.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1590.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités on été découvertes libphp-phpmailer, une bibliothèque de
courriel pour le langage de programmation PHP.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5223">CVE-2017-5223</a>
<p>Une vulnérabilité locale de divulgation de fichier à l’aide de
transformations de chemins relatifs HTML.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19296">CVE-2018-19296</a>
<p>Attaque par injection d’objet.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 5.2.9+dfsg-2+deb8u4 de libphp-phpmailer.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libphp-phpmailer.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1591.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités de sécurité ont été découvertes dans OTRS, un système de
requête d’assistance (Ticket Request System) qui pourraient conduire à une
augmentation de droits ou à l’écriture de fichier arbitraire.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19141">CVE-2018-19141</a>
<p>Un attaquant connecté dans OTRS comme utilisateur administrateur peut
manipuler l’URL pour provoquer l’exécution de JavaScript dans le contexte
d’OTRS.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19143">CVE-2018-19143</a>
<p>Un attaquant connecté dans OTRS comme utilisateur peut manipuler le
formulaire de soumission pour provoquer la suppression de fichiers arbitraires
dont l’utilisateur du serveur web OTRS possède les droits d’écriture.</p></li>
</ul>
<p>Veuillez aussi lire l’alerte de l’amont pour
<a href="https://security-tracker.debian.org/tracker/CVE-2018-19141">CVE-2018-19141</a>.
Si vous pensez être affecté, vous devriez songer à exécuter les déclarations SQL
de nettoyage mentionnées pour enlever les enregistrements pouvant être touchés.</p>
<p><url "https://community.otrs.com/security-advisory-2018-09-security-update-for-otrs-framework/"></p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.3.18-1+deb8u7.</p>
<p>Nous vous recommandons de mettre à jour vos paquets otrs2.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1592.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Simon Scannell et Robin Peraglie de RIPS Technologies ont découvert que le
passage d’un chemin absolu à une vérification file_exists dans phpBB, un forum
web complet, permettait une exécution de code à distance à l’aide d’une
injection d’objet en employant une désérialisation Phar lorsqu’un attaquant a
accès au panneau de contrôle administrateur avec les permissions du créateur.</p>
<p>La correction pour ce problème consiste dans la suppression du réglage de
chemin d’ImageMagick. La bibliothèque d’images GD peut être utilisée comme
remplacement et un nouvel évènement pour créer des vignettes a été ajouté, de
façon qu’il soit possible d’utiliser une bibliothèque d’images pour créer des
vignettes.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3.0.12-5+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets phpbb3.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1593.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité dans xml-security-c, une bibliothèque pour la spécification
XML Digital Security, a été découverte. Différentes combinaisons de KeyInfo,
comme des signatures sans clef publique, aboutissent à des structures DSA
incomplètes qui plantent openssl lors de vérifications.</p>
<p>Cette vulnérabilité n’a pas encore d’identifiant CVE.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.7.2-3+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets xml-security-c.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1594.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Gnuplot, un programme de tracé interactif en LDC, a été étudié avec des tests
à données aléatoires par Tim Blazytko, Cornelius Aschermann, Sergej Schumilo et
Nils Bars. Ils ont trouvé divers cas de dépassement qui pourraient aboutir à
l'exécution de code arbitraire.</p>
<p>À cause de la chaîne de compilation spéciale pour durcissement dans Debian,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-19492">CVE-2018-19492</a>
ne concerne pas la sécurité, mais est un bogue et le correctif à été appliqué
par souci d'exhaustivité. Probablement, quelques projets aval n’ont pas les
mêmes réglages de chaîne de compilation.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 5.0.0~rc+dfsg2-1+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gnuplot5.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1595.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il pourrait exister une vulnérabilité de déni de service (DoS) dans squid3,
due à une fuite de mémoire dans le code de rejet de requête SNMP lorsque SNMP
est activé. Dans des environnements où des restrictions de mémoire par processus
ne sont pas appliquées scrupuleusement, un attaquant distant peut utiliser toute
la mémoire disponible au processus Squid, causant son plantage.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3.4.8-6+deb8u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets squid3.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1596.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Gnuplot, un programme de tracé interactif en LDC, a été étudié avec des tests
à données aléatoires par Tim Blazytko, Cornelius Aschermann, Sergej Schumilo et
Nils Bars. Ils ont trouvé divers cas de dépassement qui pourraient aboutir à
l'exécution de code arbitraire.</p>
<p>À cause de la chaîne de compilation spéciale pour durcissement dans Debian,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-19492">CVE-2018-19492</a>
ne concerne pas la sécurité, mais est un bogue et le correctif à été appliqué
par souci d'exhaustivité. Probablement, quelques projets aval n’ont pas les
mêmes réglages de chaîne de compilation.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 4.6.6-2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gnuplot.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1597.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Ghostscript, un
interpréteur pour le langage PostScript. Elles pourraient aboutir à un déni de
service, à la création de fichiers ou à l'exécution de code arbitraire si un
fichier Postscript malformé est traité (en dépit de l’activation du bac à sable
dSAFER).</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 9.06~dfsg-2+deb8u12.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1598.data"
# $Id: $
This diff is collapsed.
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment