[RFR] wml://lts/security/2017/dla-761-2.wml

2020-01-15 Par sujet Grégoire Scano
Bonjour,

sur proposition de Jean-Paul je vais donner un petit coup de main pour
les anciennes annonces de sécurité dont voici la première.

Elle est disponible ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-761-2.wml

Merci d'avance pour vos relectures,
Grégoire
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
Mise à jour de sécurité pour LTS

La mise à jour pour python-bottle publiée comme DLA 761-1 cause un plantage
si une chaîne unicode est utilisée dans un en-tête. Des paquets mis à jour sont maintenant
disponibles pour corriger ce problème.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 0.10.11-1+deb7u3.

Nous vous recommandons de mettre à jour vos paquets python-bottle.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-761-2.data"
# $Id: $


[DONE] wml://lts/security/2017/dla-98{0-9}.wml

2020-01-15 Par sujet JP Guillonneau
Bonjour,

merci à Grégoire

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2017/dla-88{0-9}.wml

2020-01-15 Par sujet JP Guillonneau
Bonjour,

merci à Grégoire.

Amicalement.

--
Jean-Paul



[DONE] wml://lts/security/2017/dla-89{0-9}.wml

2020-01-15 Par sujet JP Guillonneau
Bonjour,

merci à Grégoire.

Amicalement.

--
Jean-Paul



[RFR2] wml://lts/security/2017/dla-92{0-9}.wml

2020-01-15 Par sujet JP Guillonneau
Bonjour,

le jeudi 16 janvier 10:15, Grégoire Scano a écrit :
>quelques suggestions.

Merci Grégoire, intégrées.

Autre chance de commentaire.

Amicalement.

--
Jean-Paul



Re: [RFR] wml://lts/security/2017/dla-92{0-9}.wml

2020-01-15 Par sujet Grégoire Scano
Bonjour,

On 1/15/20 11:21 PM, JP Guillonneau wrote:
> ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml

quelques suggestions.

Bien cordialement,
Grégoire
--- dla-920.wml	2020-01-16 09:46:19.275816268 +0800
+++ gregoire.dla-920.wml	2020-01-16 09:47:16.916359356 +0800
@@ -9,7 +9,7 @@
 vulnérabilité existe dans le code responsable du réencodage d’un fichier d’entrée
 d’image décodée en une image JP2. La vulnérabilité est causée en ne réglant pas
 les pointeurs relatifs à null après la libération des pointeurs (c'est-à-dire,
-des opérations manquantes Setting-Pointer-Null après libération). La
+des opérations Setting-Pointer-Null manquantes après libération). La
 vulnérabilité peut après coup provoquer une double libération de zone de
 mémoire.
 
--- dla-922.wml	2020-01-16 09:46:24.291861857 +0800
+++ gregoire.dla-922.wml	2020-01-16 10:04:56.601287754 +0800
@@ -12,7 +12,7 @@
 Ralf Spenneberg de OpenSource Security a signalé que le pilote de
 périphérique iowarrior ne validait pas suffisamment les descripteurs USB. Cela
 autorise des utilisateurs physiquement présents avec un périphérique USB
-spécialement conçu de provoquer un déni de service (plantage).
+spécialement conçu à provoquer un déni de service (plantage).
 
 https://security-tracker.debian.org/tracker/CVE-2016-9604;>CVE-2016-9604
 
@@ -54,12 +54,12 @@
 
 Andrey Konovalov a découvert un défaut de déni de service dans le code
 réseau IPv4. Il peut être déclenché par un attaquant local ou distant si
-l'option IP_RETOPTS d'un socket local UDP ou brut est activée.
+l'option IP_RETOPTS d'une socket local UDP ou brut est activée.
 
 https://security-tracker.debian.org/tracker/CVE-2017-7184;>CVE-2017-7184
 
 Chaitin Security Research Lab a découvert que le sous-système net xfrm
-sous-système ne validait pas suffisamment les paramètres d’état de rejeu,
+ne validait pas suffisamment les paramètres d’état de rejeu,
 permettant un dépassement de tampon basé sur le tas. Cela peut être utilisé par
 un utilisateur local avec la capacité CAP_NET_ADMIN pour une élévation des
 privilèges.
@@ -101,8 +101,8 @@
 
 https://security-tracker.debian.org/tracker/CVE-2017-7616;>CVE-2017-7616
 
-Chris Salls a signalé une fuite d'informations dans l’implémentation 32 bits
-gros-boutiste de compatibilité de set_mempolicy() et mbind(). Cela n’affecte pas
+Chris Salls a signalé une fuite d'informations dans l’implémentation pour compatibilité 32 bits
+gros-boutiste de set_mempolicy() et mbind(). Cela n’affecte pas
 la prise en charge de n’importe quelle architecture gérée dans Debian 7 LTS.
 
 https://security-tracker.debian.org/tracker/CVE-2017-7618;>CVE-2017-7618
--- dla-924.wml	2020-01-16 09:46:29.199906808 +0800
+++ gregoire.dla-924.wml	2020-01-16 09:55:26.660322122 +0800
@@ -8,18 +8,18 @@
 
 https://security-tracker.debian.org/tracker/CVE-2017-5647;>CVE-2017-5647
 
-Un bogue dans le traitement de l’acheminement des requêtes lorsque send
-file était utilisé, aboutissait que ces requêtes soient perdues lors du
-traitement de send file de la précédente requête finissait. Cela peut
+Un bogue dans le traitement de requêtes en pipeline lorsque send
+file était utilisé, aboutissait à ce que ces requêtes soient perdues lorsque le
+traitement send file de la précédente requête finissait. Cela peut
 aboutir à des réponses apparaissant être envoyées à la mauvaise requête.
 
 https://security-tracker.debian.org/tracker/CVE-2017-5648;>CVE-2017-5648
 
 Il a été remarqué que certains appels d’écouteurs d’application
-(listeners) n’utilisaient pas l’objet de frontal approprié. Lors de
+(listeners) n’utilisaient pas l’objet façade approprié. Lors de
 l’exécution d’une application non fiable sous SecurityManager, il était alors
 possible pour cette application non fiable de conserver une référence à l’objet
-de la requête ou de la réponse et donc accéder ou modifier les informations
+de la requête ou de la réponse et donc d'accéder ou de modifier les informations
 associées avec une autre application web.
 
 
--- dla-925.wml	2020-01-16 09:46:31.611929024 +0800
+++ gregoire.dla-925.wml	2020-01-16 09:56:28.683363430 +0800
@@ -5,7 +5,7 @@
 un gestionnaire de mots de passe compatible avec le format de fichier du
 gestionnaire de mots de passe figaro. Le fichier d’historique peut dévoiler le
 mot de passe principal s’il est fourni sur la ligne de commande. Le nom des
-entrées créées ou lues dans le gestionnaire sont aussi exposés dans le fichier
+entrées créées ou lues dans le gestionnaire est aussi exposé dans le fichier
 d’historique.
 
 Pour Debian 7 Wheezy, le problème de divulgation de mot de passe a été
--- dla-927.wml	2020-01-16 09:46:36.955978520 +0800
+++ gregoire.dla-927.wml	2020-01-16 09:48:32.581118808 +0800
@@ -4,7 +4,7 @@
 Dans Apache FOP 

Re: [RFR] wml://lts/security/2020/dla-206{5,7}.wml

2020-01-15 Par sujet Grégoire Scano
Bonjour,

On 1/15/20 5:42 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

rien à signaler.

Bien cordialement,
Grégoire



[RFR] wml://lts/security/2017/dla-92{0-9}.wml

2020-01-15 Par sujet JP Guillonneau
Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS



https://security-tracker.debian.org/tracker/CVE-2016-9591;>CVE-2016-9591

Utilisation de mémoire après libération de tas dans jas_matrix_destroy. Cette
vulnérabilité existe dans le code responsable du réencodage d’un fichier d’entrée
d’image décodée en une image JP2. La vulnérabilité est causée en ne réglant pas
les pointeurs relatifs à null après la libération des pointeurs (c'est-à-dire,
des opérations manquantes Setting-Pointer-Null après libération). La
vulnérabilité peut après coup provoquer une double libération de zone de
mémoire.

https://security-tracker.debian.org/tracker/CVE-2016-10251;>CVE-2016-10251

Un dépassement d'entier dans la fonction jpc_pi_nextcprl dans jpc_t2cod.c dans
JasPer avant 1.900.20 permet à des attaquants distants d’avoir un impact non
précisé à l'aide d'un fichier contrefait, qui déclenche l’utilisation d’une
valeur non initialisée.

Correctifs supplémentaires pour TEMP-CVE de la dernière publication pour
éviter des ennuis avec SIZE_MAX.



Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 1.900.1-13+deb7u6.

Nous vous recommandons de mettre à jour vos paquets jasper.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-920.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Avec cette vulnérabilité des fichiers arbitraires peuvent être écrasés sur
des nœuds exécutant des travaux fournis, à condition que l’utilisateur puisse
exécuter une tâche pouvant déclencher une faille dans un script Prolog.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
la version 2.3.4-2+deb7u1.

Nous vous recommandons de mettre à jour vos paquets slurm-llnl.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-921.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou à des
autres impacts.



https://security-tracker.debian.org/tracker/CVE-2016-2188;>CVE-2016-2188

Ralf Spenneberg de OpenSource Security a signalé que le pilote de
périphérique iowarrior ne validait pas suffisamment les descripteurs USB. Cela
autorise des utilisateurs physiquement présents avec un périphérique USB
spécialement conçu de provoquer un déni de service (plantage).

https://security-tracker.debian.org/tracker/CVE-2016-9604;>CVE-2016-9604

Il a été découvert que le sous-système de trousseau de clefs permettait à un
processus de régler un trousseau interne spécial comme trousseau de session.
L’impact de sécurité dans cette version du noyau n’est pas connu.

https://security-tracker.debian.org/tracker/CVE-2016-10200;>CVE-2016-10200

Baozeng Ding et Andrey Konovalov ont signalé une situation de compétition
dans l’implémentation de L2TP qui pourrait corrompre sa table de sockets liées.
Un utilisateur local pourrait utiliser cela pour provoquer un déni de service
(plantage) ou éventuellement pour une élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2017-2647;>CVE-2017-2647 /
https://security-tracker.debian.org/tracker/CVE-2017-6951;>CVE-2017-6951

Idl3r a signalé que le sous-système de trousseau de clefs pourrait permettre
à un processus de rechercher les clefs mortes, causant un déréférencement
de pointeur NULL. Un utilisateur local pourrait utiliser cela pour provoquer un
déni de service (plantage).

https://security-tracker.debian.org/tracker/CVE-2017-2671;>CVE-2017-2671

Daniel Jiang a découvert une situation de compétition dans l’implémentation
ping de socket. Un 

Re: [HS] Comment signaler une faute de frappe

2020-01-15 Par sujet JP Guillonneau
Bonjour,

le mercredi 15 janvier 11:55, Jean-Pierre Giraud a écrit :

>270 chaînes c'est faisable. Après les DLA...
Et le site de traduction des descriptions est de nouveau actif : 
https://ddtp2.debian.net/ddtss/index.cgi/fr

Amicalement.

--
Jean-Paul



Re: [HS] Comment signaler une faute de frappe

2020-01-15 Par sujet Thomas Vincent
Bonjour Jean-Paul, René, et toute l’équipe,

15 janvier 2020 10:17 "JP Guillonneau"  a écrit:

> 7486 messages traduits, 187 traductions approximatives, 88 messages non
> traduits.
> L’en tête du fichier indique :
> "Last-Translator: wellinkstein \n"
> "Language-Team: French  
> Quelle est la réponse à la question ou la marche à suivre ?

En général, il est préférable de contacter le dernier traducteur et de mettre 
l’équipe en copie.

Dans ce cas précis, le champ "Language-Team" indique que la traduction est 
gérée sur weblate [1].
Il y a donc aussi la possibilité de se connecter sur weblate (si on y a déjà un 
compte) et de corriger soi-même les erreurs.

[1] https://hosted.weblate.org/projects/debian-reference/translations/fr/

Amicalement,
Thomas



Re: [HS] Comment signaler une faute de frappe

2020-01-15 Par sujet Jean-Pierre Giraud
Bonjour,

Le 15/01/2020 à 10:17, JP Guillonneau a écrit :
> Bonjour,
>
> j’ai reçu le message suivant.
>
> le mercredi 15 janvier  9:17, Rene Paul Mages (ramix) a écrit :
>
>> Dans ce document remarquable (guide de référence Debian en français) :
>>
>> https://www.debian.org/doc/manuals/debian-reference/debian-reference.fr.pdf
> Les statistiques du fichier (https://www.debian.org/international/l10n/po/fr)
> debian-reference indiquent :
>
> 7486 messages traduits, 187 traductions approximatives, 88 messages non
> traduits.
> L’en tête du fichier indique :
> "Last-Translator: wellinkstein \n"
> "Language-Team: French 
> Quelle est la réponse à la question ou la marche à suivre ?
>
> Amicalement
> --
> Jean-Paul
Dans la mesure où le pdf est produit par le paquet debian-reference-fr,
la réponse  la plus normale serait : un rapport de bogue sur le paquet.
Mais la traduction, faite avec weblate, semble ne pas avoir bougé depuis
avril 2018 et de nombreuses chaînes s'affichent en anglais. Aussi le
mieux serait peut-être, si le traducteur actuel ne se manifeste pas,
d'envisager de reprendre la traduction du paquet dans l'équipe, pour
remettre les compteur à zéro... 270 chaînes c'est faisable. Après les DLA...
Amicalement
jipege



[RFR2] wml://lts/security/2016/dla-66{0,1,2,3,4,4-2,5,6,7,8,9}.wml

2020-01-15 Par sujet Jean-Pierre Giraud
Bonjour,
Le 15/01/2020 à 11:10, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2016-2848;>CVE-2016-2848

Un serveur vulnérable à ce défaut peut être forcé à se terminer avec un
échec d'assertion lors de la réception d'un paquet mal formé. Les serveurs
faisant autorité et les serveurs récursifs sont tous vulnérables.



Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la
version 1:9.8.4.dfsg.P1-6+nmu2+deb7u12.

Nous vous recommandons de mettre à jour vos paquets bind9.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-672.data"
# $Id: $
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS




https://security-tracker.debian.org/tracker/CVE-2016-7953;>CVE-2016-7953

Lors de la réception d'une chaîne vide émise par un serveur X, pas de
sous-alimention de tampon en accédant de façon inconditionnelle à
« rep.nameLen - 1 », ce qui pourrait finir par être -1.



Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la
version 2:1.0.7-1+deb7u3.

Nous vous recommandons de mettre à jour vos paquets libxvmc.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-671.data"
# $Id: $


[DONE] wml://lts/security/2016/dla-54{0,1,2,3,4,5,6,6-2,7,8,9}.wml

2020-01-15 Par sujet Jean-Pierre Giraud
Bonjour,
Le 08/01/2020 à 10:35, Jean-Pierre Giraud a écrit :
> Bonjour,
>
> Le 02/01/2020 à 03:44, JP Guillonneau a écrit :
>> Bonjour,
>>
>> détails.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
> Passage en LCFC. Je renvoie les texte avec les corrections suggérées par
> Jean-Paul. Merci d'avance pour vos ultimes relectures.
>
Terminé. Merci à Jean-Paul pour ses relectures.
Amicalement,
jipege



Re: [RFR] wml://lts/security/2016/dla-66{0,1,2,3,4,4-2,5,6,7,8,9}.wml

2020-01-15 Par sujet JP Guillonneau
Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-671.wml	2020-01-14 23:21:40.518555021 +0100
+++ -	2020-01-15 10:55:59.969529682 +0100
@@ -7,7 +7,7 @@
 https://security-tracker.debian.org/tracker/CVE-2016-7953;>CVE-2016-7953
 
 Lors de la réception d'une chaîne vide émise par un serveur X, pas de
-sous-exécution de tampon en accédant de façon inconditionnelle à
+sous-alimentation de tampon en accédant de façon inconditionnelle à
 « rep.nameLen - 1 », ce qui pourrait finir par être -1.
 
 
--- dla-672.wml	2020-01-14 23:21:40.518555021 +0100
+++ -	2020-01-15 10:52:56.411428958 +0100
@@ -8,8 +8,7 @@
 
 Un serveur vulnérable à ce défaut peut être forcé à se terminer avec un
 échec d'assertion lors de la réception d'un paquet mal formé. Les serveurs
-faisant autorité et les serveurs récursifs sont vulnérables les uns et les
-autres .
+faisant autorité et les serveurs récursifs sont tous vulnérables.
 
 
 


[DONE] wml://

2020-01-15 Par sujet JP Guillonneau
Bonjour,

correction erreur.

Amicalement.

--
Jean-Paul



[RFR] wml://

2020-01-15 Par sujet JP Guillonneau
Bonjour,

cette page vient d’être modifiée.

Voici une proposition de traduction.
Le fichier en anglais est téléchargeable ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/
Le fichier en français est téléchargeable ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
--- dla-671.wml	2020-01-14 23:21:40.518555021 +0100
+++ -	2020-01-15 10:55:59.969529682 +0100
@@ -7,7 +7,7 @@
 https://security-tracker.debian.org/tracker/CVE-2016-7953;>CVE-2016-7953
 
 Lors de la réception d'une chaîne vide émise par un serveur X, pas de
-sous-exécution de tampon en accédant de façon inconditionnelle à
+sous-alimentation de tampon en accédant de façon inconditionnelle à
 « rep.nameLen - 1 », ce qui pourrait finir par être -1.
 
 
--- dla-672.wml	2020-01-14 23:21:40.518555021 +0100
+++ -	2020-01-15 10:52:56.411428958 +0100
@@ -8,8 +8,7 @@
 
 Un serveur vulnérable à ce défaut peut être forcé à se terminer avec un
 échec d'assertion lors de la réception d'un paquet mal formé. Les serveurs
-faisant autorité et les serveurs récursifs sont vulnérables les uns et les
-autres .
+faisant autorité et les serveurs récursifs sont tous vulnérables.
 
 
 


[RFR] wml://lts/security/2020/dla-206{5,7}.wml

2020-01-15 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="4e37f395ed276b9f97228e9ab53a6436c19df7b7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Est incluse dans Log4j 1.2, une bibliothèque de journalisation pour Java, une
classe SocketServer qui est vulnérable à une désérialisation de données non
fiables pouvant être exploitée pour exécuter à distance du code arbitraire si
combinée avec un gadget de désérialisation lors d’écoute de trafic réseau non
fiable pour des données de journal.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 1.2.17-5+deb8u1.

Nous vous recommandons de mettre à jour vos paquets apache-log4j1.2.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2065.data"
# $Id: $
#use wml::debian::translation-check translation="e304b41a508aba795f68cc08c07d850d8033d9fd" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Un contournement du nettoyage des entrées a été découvert dans Wordpress, un
cadriciel de gestion de contenu. Un attaquant peut utiliser ce défaut pour
envoyer des scripts malveillants à un utilisateur sans méfiance.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 4.1.29+dfsg-0+deb8u1.

Nous vous recommandons de mettre à jour vos paquets wordpress.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2067.data"
# $Id: $


[HS] Comment signaler une faute de frappe

2020-01-15 Par sujet JP Guillonneau
Bonjour,

j’ai reçu le message suivant.

le mercredi 15 janvier  9:17, Rene Paul Mages (ramix) a écrit :

>Dans ce document remarquable (guide de référence Debian en français) :
>
>https://www.debian.org/doc/manuals/debian-reference/debian-reference.fr.pdf
>
>je viens de relever en page 8/292 deux fautes de frappe à la dernière
>ligne de la première note :
>
>s /Les utilisateurs Linux expérimentés on tendance à aussi  à éviter les
>espaces dans les noms de fichiers./ Les utilisateurs Linux expérimentés
>ont tendance à aussi éviter les espaces dans les noms de fichiers./
>
>
>A qui dois-je la signaler ? Quelle est la liste de diffusion ad-hoc ?

Les statistiques du fichier (https://www.debian.org/international/l10n/po/fr)
debian-reference indiquent :

7486 messages traduits, 187 traductions approximatives, 88 messages non
traduits.
L’en tête du fichier indique :
"Last-Translator: wellinkstein \n"
"Language-Team: French 

[RFR2] wml://lts/security/2017/dla-93{0-9}.wml

2020-01-15 Par sujet JP Guillonneau
Bonjour,

le mercredi 15 janvier 12:59, Grégoire Scano a écrit :
>quelques suggestions.

Merci Grégoire, intégrées.
 
Autre chance de commentaire.

Amicalement.

--
Jean-Paul



[RFR2] wml://lts/security/2017/dla-96{0-9}.wml

2020-01-15 Par sujet JP Guillonneau
Bonjour,

le lundi 13 janvier 18:01, Baptiste Jammet a écrit :
>Un petit détail.
>
Merci Baptiste, corrigé.

Autre chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2017/dla-97{0-9}.wml

2020-01-15 Par sujet JP Guillonneau
Bonjour,

le mardi 14 janvier 15:00, Grégoire Scano a écrit :
>quelques suggestions.

Merci Grégoire, intégrées.

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2017/dla-95{0-9}.wml

2020-01-15 Par sujet JP Guillonneau
Bonjour,

le mardi 14 janvier 15:27, Grégoire Scano a écrit :

>quelques suggestions.

Merci Grégoire, intégrées.

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2019-dla-2051.wml

2020-01-15 Par sujet JP Guillonneau
Bonjour,

le mardi 14 janvier 15:11, Grégoire Scano a écrit :

>une préférence personnelle.

Merci Grégoire, intégrée.

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul