Commit b4742cb7 authored by jean-pierre giraud's avatar jean-pierre giraud

(fr) initial translation

CVS version numbers

french/security/2018/dsa-4116.wml: INITIAL -> 1.1 
french/security/2018/dsa-4117.wml: INITIAL -> 1.1 
french/security/2018/dsa-4118.wml: INITIAL -> 1.1
parent 6a5156f6
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Krzysztof Sieluzycki a découvert que le notificateur pour les
périphériques amovibles dans l'espace de travail KDE Plasma réalisait une
vérification insuffisante des étiquettes de volumes FAT ou VFAT, ce qui
pourrait avoir pour conséquence l'exécution de commandes d'interpréteur
arbitraires lors du montage d'un périphérique amovible avec une étiquette
de disque mal formée.</p>
<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 4:5.8.6-2.1+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets plasma-workspace.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de plasma-workspace,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/plasma-workspace">\
https://security-tracker.debian.org/tracker/plasma-workspace</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4116.data"
# $Id$
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Ce mise à jour ne corrige pas une vulnérabilité dans GCC lui-même, mais
fournit plutôt une prise en charge pour la compilation de mises à jour du
noyau Linux avec « Retpoline » activé.</p>
<p>Pour la distribution oldstable (Jessie), ce problème a été corrigé dans
la version 4.9.2-10+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gcc-4.9.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de gcc-4.9, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gcc-4.9">\
https://security-tracker.debian.org/tracker/gcc-4.9</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4117.data"
# $Id$
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Jonas Klempel a signalé que tomcat-native, une bibliothèque donnant à
Tomcat accès à l'implémentation de connexion réseau (socket) de la
bibliothèque Apache Portable Runtime (APR) et au générateur de nombres
aléatoires, ne gérait pas correctement les champs plus longs que 127 octets
lors de l'analyse du champ AIA-Extension d'un certificat de client. Si les
vérifications OCSP sont utilisées, cela pourrait avoir pour conséquence
l'acceptation de certificats de clients qui devraient avoir été rejetés.</p>
<p>Pour la distribution oldstable (Jessie), ce problème a été corrigé dans
la version 1.1.32~repack-2+deb8u1.</p>
<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 1.2.12-2+deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets tomcat-native.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de tomcat-native,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/tomcat-native">https://security-tracker.debian.org/tracker/tomcat-native</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4118.data"
# $Id$
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment