Commit e9f002d5 authored by Jean-Paul Guillonneau's avatar Jean-Paul Guillonneau

(fr) initial translation

parent 10834fdf
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans le serveur de base de données
MariaDB. Ces vulnérabilités sont corrigées en mettant à niveau MariaDB vers la
nouvelle version 10.0.37 de l’amont. Veuillez consulter les notes de publication
de MariaDB 10.0 pour de plus amples détails :</p>
<p><url "https://mariadb.com/kb/en/mariadb/mariadb-10037-release-notes/"></p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 10.0.37-0+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets mariadb-10.0.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1570.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla, qui pourraient aboutir à l'exécution de code arbitraire,
une augmentation de droits ou une divulgation d'informations.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 60.3.0esr-1~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1571.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait a une vulnérabilité de déni de service (DoS) dans le serveur
web/mandataire nginx.</p>
<p>Comme il n’existait pas de validation pour la taille d’atom de 64 bits dans
un fichier MP4, cela pouvait conduire à une utilisation excessive de CPU lorsque
la taille était zéro, ou à divers autres problèmes à cause d’un dépassement
d'entier par le bas lors du calcul de la taille de données d’atom, incluant des
erreurs de segmentation ou même une divulgation de mémoire du processus au
travail.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.6.2-5+deb8u6 de nginx.</p>
<p>Nous vous recommandons de mettre à jour vos paquets nginx.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1572.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le micrologiciel pour les
puces wifi BCM43xx de Broadcom qui pourraient conduire à une augmentation de
droits ou une perte de confidentialité.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0801">CVE-2016-0801</a>
<p>L’équipe de Broadgate a découvert des défauts dans le traitement de paquets
dans le micrologiciel wifi et les pilotes propriétaires de Broadcom. Cela
pourrait conduire à l’exécution de code à distance. Cependant, cette
vulnérabilité est considérée comme n’affectant pas les pilotes utilisés dans
Debian.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0561">CVE-2017-0561</a>
<p>Gal Beniamini de Project Zero a découvert un défaut dans l’implémentation
TDLS du micrologiciel wifi de Broadcom. Cela pourrait être exploité par un
attaquant dans le même réseau WPA2 pour exécuter du code dans le microcontrôleur
wifi.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9417">CVE-2017-9417</a> /
#869639
<p>Nitay Artenstein de Exodus Intelligence a découvert un défaut dans
l’implémentation WMM du micrologiciel wifi de Broadcom. Cela pourrait être
exploité par un attaquant proche pour exécuter du code dans le microcontrôleur
wifi.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13077">CVE-2017-13077</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-13078">CVE-2017-13078</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-13079">CVE-2017-13079</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-13080">CVE-2017-13080</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-13081">CVE-2017-13081</a>
<p>Mathy Vanhoef du groupe de recherche imec-DistriNet de KU Leuven a découvert
plusieurs vulnérabilités dans le protocole WPA utilisé pour l’authentification
dans les réseaux sans fil, contribuant à <q>KRACK</q>.</p>
<p>Un attaquant exploitant les vulnérabilités pourrait forcer le système
vulnérable à réutiliser des clefs de session chiffrée, permettant une série
d’attaques cryptographiques à l’encontre des algorithmes de chiffrement utilisés
dans WPA1 et WPA2.</p>
<p>Ces vulnérabilités sont corrigés seulement pour certaines puces wifi de
Broadcom et peuvent être toujours présentes dans le micrologiciel d’autres
matériels wifi.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la
version 20161130-4~deb8u1. Cette version ajoute aussi de nouveaux micrologiciels
et paquets à utiliser avec Linux 4.9, et réajoute des
firmware-{adi,ralink} comme paquets de transition.</p>
<p>Nous vous recommandons de mettre à jour vos paquets firmware-nonfree.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1573.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18025">CVE-2018-18025</a>
<p>Correctif pour une lecture hors limites de tampon basé sur le tas qui peut
aboutir à un déni de service à l'aide d'un fichier contrefait.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 8:6.8.9.9-5+deb8u15.</p>
<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1574.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird :
plusieurs erreurs de sécurité pour la mémoire et d’utilisation après libération
pourraient conduire à l'exécution de code arbitraire ou à un déni de service.</p>
<p>Debian suit les publications de l’amont de Thunderbird. La prise en charge
pour la série 52.x est terminée, aussi à partir de cette mise à jour, nous
suivons désormais les publications 60.x.</p>
<p>Entre 52.x et 60.x, Thunderbird a subi des mises à jour internes
significatives, ce qui le rend incompatible avec un certain nombre d’extensions.
Pour plus d’informations, veuillez vous référer à
<a href="https://support.mozilla.org/en-US/kb/new-thunderbird-60">https://support.mozilla.org/en-US/kb/new-thunderbird-60</a></p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:60.3.0-1~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1575.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité de divulgation potentielle de phrase secrète
SSH dans le système de gestion de configuration d’ansible.</p>
<p>Le module <q>User</q> divulguait des données passées comme paramètre à
l’utilitaire ssh-keygen(1), révélant des identifiants en texte clair dans la
liste globale de processus.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.7.2+dfsg-2+deb8u1 d’ansible.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ansible.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1576.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l’hyperviseur Xen qui
pourraient aboutir à un déni de service, une fuite d’informations ou à une
augmentation de droits.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 4.4.4lts4-0+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1577.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvés dans Spamassassin, qui pourraient
conduire à l’exécution de code à distance et à une attaque de déni de service
dans certaines circonstances.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1238">CVE-2016-1238</a>
<p>Beaucoup de programmes Perl ne suppriment pas correctement le caractère « . »
(point) à la fin du tableau des répertoires include. Cela pourrait permettre à
des utilisateurs locaux d’augmenter leurs droits à l'aide d'un module de cheval de
Troie dans le répertoire de travail utilisé.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15705">CVE-2017-15705</a>
<p>Une vulnérabilité de déni de service a été identifiée, existant dans
SpamAssassin d’Apache avant 3.4.2. Cette vulnérabilité survient avec certaines
balises non fermées de courriels qui font que le balisage est géré
incorrectement aboutissant à des arrêts d’analyse. Cela peut permettre à des
courriels soigneusement contrefaits, pouvant demander plus de temps d’analyse
que prévu, de conduire à un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11780">CVE-2018-11780</a>
<p>Un bogue d’exécution potentielle de code à distance existe avec le greffon
PDFInfo SpamAssassin d’Apache avant 3.4.2.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11781">CVE-2018-11781</a>
<p>SpamAssassin 3.4.2 d’Apache corrige une injection de code d’utilisateur local
dans la syntaxe de règle d’élément meta.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la
version 3.4.2-0+deb8u1. L’amont recommande fortement la mise à niveau vers la
dernière version amont. Aussi nous suivons ces recommandations et rétroportons
la version publiée comme faisant partie de la publication Stretch 9.6
qui corrige aussi plusieurs bogues critiques.</p>
<p>Nous vous recommandons de mettre à jour vos paquets spamassassin.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1578.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans openjpeg2, le codec au code
source ouvert JPEG 2000.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17480">CVE-2017-17480</a>
<p>Dépassement de tampon en écriture dû à un formatage manquant de longueur de
tampon dans l’appel fscanf (codecs jp3d et jpwl). Cette vulnérabilité peut être
exploitée par des attaquants distants utilisant des fichiers jp3d et jpwl
contrefaits pour provoquer un déni de service ou éventuellement une exécution de
code à distance.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18088">CVE-2018-18088</a>
<p>Déréférencement de pointeur NULL causé par des composants d’image non valables
dans imagetopnm. Cette vulnérabilité peut être exploitée par des attaquants
distants utilisant des fichiers BMP contrefaits pour provoquer un déni de
service.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 2.1.0-2+deb8u5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1579.data"
# $Id: $
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment