Commit 5ed34dcd authored by Jean-Paul Guillonneau's avatar Jean-Paul Guillonneau

Initial translation

parent 2640bf40
#use wml::debian::translation-check translation="0c8bd7bab62d60ae1f272349471dd60f80845258" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p><q>Zerons</q> et Qualys ont découvert qu’un dépassement de tampon
déclenchable dans le code de négociation TLS de l’agent de transport de courriel
Exim pourrait aboutir à l'exécution de code arbitraire avec droits du
superutilisateur.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 4.84.2-2+deb8u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets exim4.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1911.data"
# $Id: $
#use wml::debian::translation-check translation="cee659544fcdf47bdc2e4d8684d82adad828006a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans cimg, une bibliothèque de
traitement d’image.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1010174">CVE-2019-1010174</a>
<p>Chaîne de vérification manquante pour des URL, pouvant aboutir à une
injection de commande lors du chargement d’une image contrefaite.</p>
<p>Les autres CVE concernent des lectures hors limites de tampon basé sur le tas
ou des doubles libérations de zone de mémoire lors du chargement d’image.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.5.9+dfsg-1+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets cimg.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1934.data"
# $Id: $
#use wml::debian::translation-check translation="4d72ff5b16b3e85ec9390b3c2c0820110d2d4929" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Lilith de Cisco Talos a découvert un défaut de dépassement de tampon dans le
code de quota utilisé par e2fsck à partir des utilitaires des systèmes de
fichiers ext2, ext3 ou ext4. Exécuter e2fsck sur un système de fichiers mal
formé peut avoir pour conséquence l'exécution de code arbitraire.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.42.12-2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets e2fsprogs.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1935.data"
# $Id: $
#use wml::debian::translation-check translation="88d4c0a0dbe6d0a5542125488a67c3426f106898" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un problème a été découvert dans cups™, le système commun d'impression pour
UNIX.</p>
<p>Lors de la création d’un cookie de session pour l’interface web de CUPS, une
graine prédictible de nombre aléatoire était utilisée. Cela pourrait conduire à
à un accès planifié non autorisé à l’interface web active.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.7.5-11+deb8u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1936.data"
# $Id: $
#use wml::debian::translation-check translation="f5bcaef3918a8a11731afc5ad0381934bf35d171" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes dans poppler, une bibliothèque de rendu de PDF, ont été
corrigés.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20650">CVE-2018-20650</a>
<p>Une vérification manquante de type de données dict pourrait conduire à
un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-21009">CVE-2018-21009</a>
<p>Une dépassement d'entier peut se produire dans Parser::makeStream.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12493">CVE-2019-12493</a>
<p>Une lecture hors limites de tampon basé sur la pile par un fichier PDF
contrefait peut se produire dans PostScriptFunction::transform car quelques
fonctions gèrent incorrectement la transformation tint.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.26.5-2+deb8u11.</p>
<p>Nous vous recommandons de mettre à jour vos paquets poppler.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1939.data"
# $Id: $
#use wml::debian::translation-check translation="83aadfef750a1e1c9b49aeba6ccb1ac4b5a46a04" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte par Lukas Kupczyk de Advanced Research
Team à CrowdStrike Intelligence dans OpenConnect, un client libre pour les VPN
Cisco AnyConnect, Pulse, GlobalProtect. Un serveur HTTP malveillant (après que
son certificat d’identification ait été accepté) peut fournir des longueurs
de bloc boguées pour l’encodage HTTP en bloc et causer un dépassement de tas.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 6.00-2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets openconnect.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1945.data"
# $Id: $
#use wml::debian::translation-check translation="569ce07854c12aa31911daed92bd109d5c348e67" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de script intersite (XSS) a été découverte dans noVNC dans
lequel le serveur VNC distant pourrait injecter du HTML arbitraire dans la page
web noVNC à l’aide de messages propagés dans le champ d’état, tel que le nom de
serveur VNC.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1:0.4+dfsg+1+20131010+gitf68af8af3d-4+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets novnc.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1946.data"
# $Id: $
#use wml::debian::translation-check translation="38ba14679e7eab814a17ca371d4279374f9e17a2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans LibreOffice, la suite
bureautique.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9848">CVE-2019-9848</a>
<p>Nils Emmerich a découvert que des documents malveillants pourraient exécuter
du code Python arbitraire grâce à LibreLogo.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9849">CVE-2019-9849</a>
<p>Matei Badanoiu a découvert que le mode prudent ne s'appliquait pas aux puces
graphiques.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9850">CVE-2019-9850</a>
<p>Les protections mises en œuvre dans
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9848">CVE-2019-9848</a>
pourraient être contournées à cause d’une validation insuffisante d’URL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9851">CVE-2019-9851</a>
<p>Gabriel Masei a découvert que des documents malveillants pourraient exécuter
des scripts arbitraires préinstallés.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9852">CVE-2019-9852</a>
<p>Nils Emmerich a découvert que la protection mise en œuvre pour corriger
<a href="https://security-tracker.debian.org/tracker/CVE-2018-16858">CVE-2018-16858</a>
pourrait être contournée par une attaque d’encodage d’URL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9853">CVE-2019-9853</a>
<p>Nils Emmerich a découvert que des document malveillants pourraient contourner
des réglages de sécurité de document pour exécuter des macros contenues dans le
document.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9854">CVE-2019-9854</a>
<p>La mise en œuvre pour corriger
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9852">CVE-2019-9852</a>
pourrait être contournée à cause d’une vérification manquante d'entrée.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:4.3.3-2+deb8u13.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libreoffice.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1947.data"
# $Id: $
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment