[DONE] wml://security/2019/dsa-4396.wml

2019-03-02 Par sujet Jean-Pierre Giraud

Bonjour,

Le 27/02/2019 à 09:20, Jean-Pierre Giraud a écrit :

Avec le bon sujet...

Le 27/02/2019 à 09:19, Jean-Pierre Giraud a écrit :

Bonjour

Le 20/02/2019 à 09:46, Jean-Pierre Giraud a écrit :

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour 
vos ultimes relectures.

Terminé.
Amicalement,
jipege



[LCFC] wml://lts/security/2018/dla12{27,28,29,30,31}.wml

2019-03-02 Par sujet Jean-Pierre Giraud

Bonjour,

Le 22/02/2019 à 09:47, Jean-Pierre Giraud a écrit :

Bonjour,

Le 21/02/2019 à 11:43, Jean-Pierre Giraud a écrit :

Bonjour,
Comme vous avez pu le voir avec les premiers envois de Jean-Paul, les 
annonces de sécurité de Debian LTS (dla) ont été récemment versées 
dans le site Debian.

Voici des annonces de sécurité publiées en 2018.
Les fichiers en anglais sont disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/blob/master/english/lts/security/2018/dla-12xx.wml 




Version corrigée en suivant une correction d'Amal.

Passage en LCFC. Textes inchangés depuis le RFR2.
Amicalement,
jipege



[DONE] wml://security/2019/dsa-4391.wml

2019-03-02 Par sujet Jean-Pierre Giraud

Bonjour,

Le 22/02/2019 à 09:44, Jean-Pierre Giraud a écrit :

Bonjour,

Le 16/02/2019 à 08:56, Jean-Pierre Giraud a écrit :

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos 
ultimes relectures.

Amicalement,
jipege


Terminé.
Amicalement,
jipege



Re: [RFR] wml://security/2019/dsa-4{397,398,399,400,401}.wml

2019-03-02 Par sujet JP Guillonneau
Bonjour,

suggestion (due à dsa-translator.pl ?).

Amicalement.

--
Jean-Paul
--- dsa-4398.wml	2019-03-02 11:57:30.612758953 +0100
+++ -	2019-03-02 11:58:31.493635355 +0100
@@ -4,7 +4,7 @@
 Plusieurs problèmes de sécurité ont été découvert dans PHP, un langage
 de script généraliste à source libre couramment utilisé : plusieurs accès
 mémoire hors limites ont été découverts dans les extensions xmlrpc,
-mbchaîne et phar, et dans la fonction dns_get_record().
+mbstring et phar, et dans la fonction dns_get_record().
 
 Pour la distribution stable (Stretch), ces problèmes ont été corrigés
 dans la version 7.0.33-0+deb9u2.


[DONE] wml://News/201/20190216.wml

2019-03-02 Par sujet Jean-Pierre Giraud

Bonjour,

Le 22/02/2019 à 09:41, Jean-Pierre Giraud a écrit :

Bonjour,

Le 16/02/2019 à 17:16, Jean-Pierre Giraud a écrit :

Bonjour,

Le 16/02/2019 à 09:49, JP Guillonneau a écrit :

Bonjour,
suggestions



Amicalement. -- Jean-Paul

C'est corrigé. Merci d'avance pour vos nouvelles relectures.
Passage en LCFC. Texte inchangé depuis le RFR3. Merci d'avance pour 
vos ultimes relectures.

Terminé. Merci Baptiste, Jean-Paul et Vincent pour leurs relectures.
Amicalement,
jipege



[DONE] wml://security/2019/dsa-4392.wml

2019-03-02 Par sujet Jean-Pierre Giraud

Bonjour,

Le 23/02/2019 à 09:31, Jean-Pierre Giraud a écrit :

Bonjour,

Le 17/02/2019 à 02:11, Jean-Pierre Giraud a écrit :

Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos 
ultimes relectures.

Terminé.
Amicalement,
jipege



[RFR2] wml://security/2019/dsa-4{397,398,399,400,401}.wml

2019-03-02 Par sujet Jean-Pierre Giraud

Bonjour,

Le 02/03/2019 à 12:12, JP Guillonneau a écrit :

Bonjour, suggestion (due à dsa-translator.pl ?).

et oui :-(

Amicalement. -- Jean-Paul

Correction appliquée. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="28b63ba606aa3ea650902b16b950b08313e6f582" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découvert dans PHP, un langage
de script généraliste à source libre couramment utilisé : plusieurs accès
mémoire hors limites ont été découverts dans les extensions xmlrpc,
mbstring et phar, et dans la fonction dns_get_record().

Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 7.0.33-0+deb9u2.

Nous vous recommandons de mettre à jour vos paquets php7.0.

Pour disposer d'un état détaillé sur la sécurité de php7.0, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/php7.0;>\
https://security-tracker.debian.org/tracker/php7.0.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4398.data"
# $Id: $


[LCFC] po-debconf://opendnssec/fr.po 8u

2019-03-02 Par sujet Jean-Pierre Giraud

Bonjour,

Le 23/02/2019 à 10:39, Jean-Pierre Giraud a écrit :

Bonjour,

Le 23/02/2019 à 10:26, Baptiste Jammet a écrit :

Bonjour,

Dixit Jean-Pierre Giraud, le 21/02/2019 :

Suggestion prise en compte. Merci pour vos nouvelles relectures.

Dans la dernière chaîne :
-Vous devriez supprimer ce fichier et de démarrer les démons
+Vous devriez supprimer ce fichier et démarrer les démons

Baptiste

C'est pris en compte. Merci de vos nouvelles relectures.
Passage en LCFC. Texte inchangé puis le RFR3. Merci d'avance pour vos 
ultimes relectures.

Amicalement,
jipege



[RFR] wml://security/2019/dsa-4{397,398,399,400,401}.wml

2019-03-02 Par sujet Jean-Pierre Giraud

Bonjour,
cinq nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="b90a1d4e2e3f5e47021829135fc91939c84c896e" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de
blog. Elles permettaient à des attaquants distants de réaliser diverses
attaques par script intersite (XSS) et injections PHP, de supprimer des
fichiers, éventuellement de divulguer des données sensibles, de créer des
articles de types non autorisés ou de provoquer un déni de service par
plantage de l'application.

Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.7.5+dfsg-2+deb9u5.

Nous vous recommandons de mettre à jour vos paquets wordpress.

Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/wordpress;>\
https://security-tracker.debian.org/tracker/wordpress.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4401.data"
# $Id: $
#use wml::debian::translation-check translation="a2447d2459414988bc2225736bc5921ce8943d7c" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Juraj Somorovsky, Robert Merget et Nimrod Aviram ont découvert une
attaque d'oracle par remplissage dans OpenSSL.

Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 1.0.2r-1~deb9u1.

Nous vous recommandons de mettre à jour vos paquets openssl1.0.

Pour disposer d'un état détaillé sur la sécurité de openssl1.0, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/openssl1.0;>\
https://security-tracker.debian.org/tracker/openssl1.0.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4400.data"
# $Id: $
#use wml::debian::translation-check translation="3020e6c7287b76cd08f5f343bd8e868db6876ce6" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Joey Hess a découvert que le greffon aggregate du compilateur de wiki
Ikiwiki était vulnérable à une contrefaçon de requête du côté du serveur,
avec pour conséquence une divulgation d'informations ou déni de service.

Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 3.20170111.1.

Nous vous recommandons de mettre à jour vos paquets ikiwiki.

Pour disposer d'un état détaillé sur la sécurité de ikiwiki, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/ikiwiki;>\
https://security-tracker.debian.org/tracker/ikiwiki.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4399.data"
# $Id: $
#use wml::debian::translation-check translation="28b63ba606aa3ea650902b16b950b08313e6f582" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découvert dans PHP, un langage
de script généraliste à source libre couramment utilisé : plusieurs accès
mémoire hors limites ont été découverts dans les extensions xmlrpc,
mbchaîne et phar, et dans la fonction dns_get_record().

Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 7.0.33-0+deb9u2.

Nous vous recommandons de mettre à jour vos paquets php7.0.

Pour disposer d'un état détaillé sur la sécurité de php7.0, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/php7.0;>\
https://security-tracker.debian.org/tracker/php7.0.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4398.data"
# $Id: $
#use wml::debian::translation-check translation="18b0e95ce3f963024e05673dd08a175501b9abec" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Garming Sam a signalé une lecture hors limites dans la fonction
ldb_wildcard_compare() de ldb, une base de données embarquée similaire à
LDAP, avec pour conséquence un déni de service.

Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 2:1.1.27-1+deb9u1.

Nous vous recommandons de mettre à jour vos paquets ldb.

Pour disposer d'un état détaillé sur la sécurité de ldb, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/ldb;>\
https://security-tracker.debian.org/tracker/ldb.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4397.data"
# $Id: $


[LCFC] tex://debian-flyers/social-contract/sc_fr.tex

2019-03-02 Par sujet Jean-Pierre Giraud

Bonjour,

Le 24/02/2019 à 20:52, Alban Vidal a écrit :

Bonjour,

Le 23/02/2019 à 15:37, Baptiste Jammet a écrit :

Bonjour,

Dixit Jean-Pierre Giraud, le 22/02/2019 :

Voici le fichier mis en forme. Je l'ai construit sur ma machine et il

Une parenthèse manquante.

Baptiste

Petit détail pour moi, les titres de la page du contrat social et les 5
premiers titres du DFSG se terminent pas un point, pas les derniers.
A voir si tu préfère les mettre partout ou nulle part.
Sur un dépliant, personnellement je préfère sans les points sur un titre.

Sinon relecture faite, RAS pour moi.

La compilation passe sans problème, le rendu et l'intégration sont
envoyés (voir page 5 et 6) :
https://debian.pages.debian.net/debian-flyers/files/social_contract.pdf

Pour rappel, voici le dépôt sur Salsa si besoin :
https://salsa.debian.org/debian/debian-flyers

Cordialement,

Alban

Passage en LCFC. Je renvoie le fichier qui tient compte des corrections 
et suggestions de Baptiste et Alban.

Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
\selectlanguage{french}

\def\Title{Le contrat social Debian}

\def\Version{
Version~1.1 ratifiée le 26~avril~2004. Remplace la version~1.0 ratifiée le
5~juillet~1997.
}

\def\Intro{
Le projet Debian, concepteur du système Debian, a créé le \textbf{contrat
social de Debian}. La partie consacrée aux principes du logiciel libre selon
Debian (\textbf{Debian Free Software Guidelines} ou DFSG), initialement conçue
comme un ensemble de principes auxquels nous tenons fermement, a été adoptée
par la communauté du logiciel libre comme base pour la définition de
l'informatique libre (\textbf{Open Source Definition}).
}

% ** Social Contract **

\def\SCT{\emph{«~Contrat social~»} avec la communauté des logiciels libres}

\def\SCa{Debian demeurera totalement libre}

\def\SCat{
Le document intitulé \emph{«~principes du logiciel libre selon Debian~»}
énonce les critères grâce auxquels le projet Debian détermine si un travail
est \emph{«~libre~»}. Nous promettons que le système Debian et tous ses
composants seront libres selon ces principes et nous aiderons les personnes qui
créent et utilisent à la fois des travaux libres et non libres sur Debian.
Nous ne rendrons pas le système dépendant d'un composant non libre.
}

\def\SCb{Nous donnerons nos travaux à la communauté des logiciels libres}

\def\SCbt{
Lorsque nous réaliserons de nouveaux composants du système Debian, nous les
publierons sous une licence compatible avec les principes du logiciel libre
selon Debian. Nous ferons le meilleur système possible, afin que les travaux
libres soient largement distribués et utilisés. Nous signalerons les
corrections de bogues, les améliorations, les requêtes des utilisateurs, etc.
aux auteurs \emph{«~amont~»} des travaux originels inclus dans notre système.
}

\def\SCc{Nous ne dissimulerons pas les problèmes}

\def\SCct{
Nous conserverons l'intégralité de notre base de données de rapports de bogue
accessible au public en tout temps. Les rapports que les utilisateurs
remplissent en ligne seront rapidement visibles par les autres.
}

\def\SCd{Nos priorités sont nos utilisateurs et les logiciels libres}

\def\SCdt{
Les besoins de nos utilisateurs et de la communauté des logiciels libres nous
guideront. Nous placerons leurs intérêts en tête de nos priorités. Nous
répondrons aux besoins de nos utilisateurs dans de nombreux types
d'environnements informatiques différents. Nous ne nous opposerons pas aux
travaux non libres prévus pour fonctionner sur les systèmes Debian. Nous
permettrons, sans réclamer rétribution, que d'autres créent des distributions
contenant conjointement des logiciels Debian et d'autres travaux. Pour servir
ces objectifs, nous fournirons un système intégrant des composants de grande
qualité sans restrictions légales incompatibles avec ces modes d'utilisation.
}

\def\SCe{Travaux non conformes à nos standards sur les logiciels libres}

\def\SCet{
Nous reconnaissons que certains de nos utilisateurs demandent à pouvoir
utiliser des travaux qui ne sont pas conformes aux principes du logiciel libre
selon Debian. Les paquets correspondant prennent place dans des sections
nommées \emph{«~contrib~»} («~contributions~») et \emph{«~non-free~»} («~non
libre~»). Les paquets de ces sections ne font pas partie du système Debian,
bien qu'ils aient été configurés afin d'être utilisés avec lui. Nous
encourageons les fabricants de CD à lire les licences de ces paquets afin de
déterminer s'ils peuvent les distribuer. Ainsi, bien que les travaux non libres
ne fassent pas partie de Debian, nous prenons en compte leur utilisation et
fournissons donc l'infrastructure nécessaire (à l'image de notre système de
suivi des bogues et de nos listes de diffusion).
}

% ** DFSG **

\def\DFSGT{Les principes du logiciel libre selon Debian (DFSG)}

\def\DFSGa{Redistribution libre et gratuite}

\def\DFSGat{
La licence d'un 

[URGENT] Re: [LCFC] tex://debian-flyers/social-contract/sc_fr.tex

2019-03-02 Par sujet amalaouraou
Bonsoir, 

Désolée, je sais que j'arrive un peu tard mais je n'ai pas pris le temps de 
lire ce document avant. 

Je le relisais juste pour info quand un passage a particulièrement attiré mon 
attention. 

Vous traduisez "la définition de l'informatique libre" par "Open Source 
definition", ce qui me semblait être la traduction en anglais jusqu'à ce que je 
lise " En quoi l'Open Source perd de vue l'éthique du logiciel libre ", écrit 
de Richard Stallman. 

Étant donné que cette erreur d'interprétation/traduction est ce qui m'a induite 
en erreur concernant l'Open Source, je pense qu'il serait préférable de 
corriger cela, bien que le fichier soit en LCFC. 

Voilou ! 

Désolée du retard, je continue à lire le fichier mais je ne renverrai pas 
d'autres suggestions sauf si je pense qu'il y a une erreur qui peut être 
vraiment préjudiciable au monde du Libre. 

Bonne soirée, 

Amal. 

- Mail original -

De: "Jean-Pierre Giraud"  
À: debian-l10n-french@lists.debian.org 
Envoyé: Samedi 2 Mars 2019 12:03:17 
Objet: [LCFC] tex://debian-flyers/social-contract/sc_fr.tex 

Bonjour, 

Le 24/02/2019 à 20:52, Alban Vidal a écrit : 
> Bonjour, 
> 
> Le 23/02/2019 à 15:37, Baptiste Jammet a écrit : 
>> Bonjour, 
>> 
>> Dixit Jean-Pierre Giraud, le 22/02/2019 : 
>>> Voici le fichier mis en forme. Je l'ai construit sur ma machine et il 
>> Une parenthèse manquante. 
>> 
>> Baptiste 
> Petit détail pour moi, les titres de la page du contrat social et les 5 
> premiers titres du DFSG se terminent pas un point, pas les derniers. 
> A voir si tu préfère les mettre partout ou nulle part. 
> Sur un dépliant, personnellement je préfère sans les points sur un titre. 
> 
> Sinon relecture faite, RAS pour moi. 
> 
> La compilation passe sans problème, le rendu et l'intégration sont 
> envoyés (voir page 5 et 6) : 
> https://debian.pages.debian.net/debian-flyers/files/social_contract.pdf 
> 
> Pour rappel, voici le dépôt sur Salsa si besoin : 
> https://salsa.debian.org/debian/debian-flyers 
> 
> Cordialement, 
> 
> Alban 
> 
Passage en LCFC. Je renvoie le fichier qui tient compte des corrections 
et suggestions de Baptiste et Alban. 
Merci d'avance pour vos ultimes relectures. 
Amicalement, 
jipege 



Re: [RFR] wml://lts/security/2018/dla12{27,28,29,30,31}.wml

2019-03-02 Par sujet JP Guillonneau
Bonjour,

suggestions + sujet du courriel.

Amicalement.

--
Jean-Paul
--- dla-1241.wml	2019-03-03 05:52:28.214655764 +0100
+++ -	2019-03-03 05:53:41.138875040 +0100
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 David Sopas a découvert que Kohana, un cadriciel PHP, était vulnérable à
-une attaque de script intersite scripting (XSS) qui permettait à des
+une attaque de script intersite (XSS) qui permettait à des
 attaquants distants d'injecter un script web arbitraire ou du code HTML en
 contournant le mécanisme de protection strip_image_tags dans
 system/classes/Kohana/Security.php. Ce problème a été résolu en supprimant
--- dla-1243.wml	2019-03-03 05:55:11.355739167 +0100
+++ -	2019-03-03 05:56:42.424607399 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité pour LTS
 
-La Check Point Research Team a découvert le lecteur multimédia XBMC
+La Check Point Research Team a découvert que le lecteur multimédia XBMC
 permet l'écriture arbitraire de fichier lors du téléchargement d'un fichier
 de sous-titre au format zip. Cette mise à jour requiert la nouvelle
 dépendance de libboost-regex1.49.
--- dla-1244.wml	2019-03-03 05:56:59.916476403 +0100
+++ -	2019-03-03 05:58:26.416334784 +0100
@@ -3,7 +3,7 @@
 
 
 Cette version réalise une mise à jour complète de la liste des
-certificats . Cela comprend le retrait des certificats StartCom et WoSign
+certificats. Cela comprend le retrait des certificats StartCom et WoSign
 car ils sont maintenant considérés comme non fiables par les principaux
 fournisseurs de navigateurs.
 
--- dla-1245.wml	2019-03-03 05:58:44.136648708 +0100
+++ -	2019-03-03 05:59:33.686755848 +0100
@@ -13,7 +13,7 @@
 Une boucle infinie et un blocage d'application ont été découverts dans
 la fonction ReadBMPImage (coders/bmp.c). Des attaquants distants pourraient
 utiliser cette vulnérabilité pour provoquer un déni de service à l'aide
-d'un fichier image avec une valeur de masque de champ de bits contrefait.
+d'un fichier image avec une valeur de masque de champ de bits contrefaite.
 
 
 
--- dla-1248.wml	2019-03-03 06:01:12.061031040 +0100
+++ -	2019-03-03 06:09:27.692998544 +0100
@@ -1,9 +1,9 @@
 #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité pour LTS
 
-Il y avait une attaque par déni de service dans la bibliothèque d'image
-libgd2. Un fichier corrompu pourrait avoir exploité une confusion de
-signature menant à une boucle infinie.
+Il y avait une possibilité d’attaque par déni de service dans la bibliothèque d'image
+libgd2. Un fichier corrompu pourrait exploiter une imprécision de
+signe menant à une boucle infinie.
 
 Pour Debian 7 Wheezy, ce problème a été corrigé dans la
 version 2.0.36~rc1~dfsg-6.1+deb7u11.


[LCFC] wml://lts/security/2019/dla16{52,53,54,55,56}.wml

2019-03-02 Par sujet JP Guillonneau
Bonjour,

dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2019/dla16{42-46}.wml

2019-03-02 Par sujet JP Guillonneau
Bonjour,


dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC2] wml://lts/security/2019/dla16{62,63,64,65,66}.wml

2019-03-02 Par sujet JP Guillonneau
Bonjour,

le samedi 02 mars 20:20, amalaour...@laposte.net a écrit :
>
>J'ai rajouté 2 corrections de ce qu'il me semble être des fautes
>d'inattention.   
Merci, intégré.

nouvelle dernière chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="244380ed6414a14f265795cff6ac8dab1d04e3a3" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Pour la version FreeRDP dans Debian Jessie LTS, une mise à jour de sécurité et
de fonctionnalité a été récemment fournie. FreeRDP est une réimplémentation du
protocole RDP de Microsoft (serveur et client) avec freerdp-x11 comme client
RDP le plus courant de nos jours.

Améliorations fonctionnelles :

 Avec l’aide de l’amont de FreeRDP (grand merci à Bernhard Miklautz et
 Martin Fleisz) nous sommes heureux d’annoncer que les prises en charge du
 protocole version 6 de RDP et de CredSSP version 3 ont été rétroportées dans
 la vieille branche FreeRDP 1.1.

 Depuis le deuxième trimestre de 2018, les serveurs et clients de Microsoft
 Windows reçoivent une mise à jour par défaut pour leur serveur RDP vers le
 protocole version 6. Depuis cette modification, il n’était plus possible de se
 connecter à des machines MS Windows mises à jour récemment en utilisant la
 vielle branche FreeRDP 1.1 comme trouvée dans Debian Jessie LTS et Debian
 Stretch.

 Avec le dernier téléversement de FreeRDP vers Debian Jessie LTS, se connecter
 à des machines MS Windows mises à jour est de nouveau possible.

Problèmes de sécurité :



https://security-tracker.debian.org/tracker/CVE-2018-8786;>CVE-2018-8786

 FreeRDP contient une troncature d’entier conduisant à un dépassement
 de tampon basé sur le tas dans la fonction update_read_bitmap_update() et
 aboutissant à une corruption de mémoire et probablement même à une exécution de
 code à distance.

https://security-tracker.debian.org/tracker/CVE-2018-8787;>CVE-2018-8787

 FreeRDP contient un dépassement d'entier conduisant à un dépassement de tampon
 basé sur le tas dans la fonction gdi_Bitmap_Decompress() et aboutissant à une
 corruption de mémoire et probablement même à une exécution de code à distance.
 

https://security-tracker.debian.org/tracker/CVE-2018-8788;>CVE-2018-8788

 FreeRDP contient une écriture hors limites de un à quatre octets dans la
 fonction nsc_rle_decode() aboutissant à une corruption de mémoire et
 éventuellement à une exécution de code à distance.

https://security-tracker.debian.org/tracker/CVE-2018-8789;>CVE-2018-8789

 FreeRDP contient plusieurs lectures hors limites dans le module
 d’authentification NTLM aboutissant à un déni de service (segfault).



Pour Debian 8 Jessie, ces problèmes de sécurité ont été corrigés dans
la version 1.1.0~git20140921.1.440916e+dfsg1-13~deb8u3.

Nous vous recommandons de mettre à jour vos paquets freerdp.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
 version 1.1.0~git20140921.1.440916e+dfsg1-13~deb8u3 de freerdp.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1666.data"
# $Id: $


[RFR] wml://lts/security/2018/dla12{27,28,29,30,31}.wml

2019-03-02 Par sujet Jean-Pierre Giraud

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-.wml

Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Il y avait une vulnérabilité d'injection de code dans smarty3, un moteur
de modèles PHP.

Une attaque au moyen d'un nom de fichier contrefait pour l'occasion dans
des commentaires pourrait avoir pour conséquence l'exécution de code
arbitraire.. Merci à Mike Gabriel d'avoir rétroporté le correctif.

Pour Debian 7 Wheezy, ce problème a été corrigé dans la
version 3.1.10-2+deb7u2.

Nous vous recommandons de mettre à jour vos paquets smarty3.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1249.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Il y avait une attaque par déni de service dans la bibliothèque d'image
libgd2. Un fichier corrompu pourrait avoir exploité une confusion de
signature menant à une boucle infinie.

Pour Debian 7 Wheezy, ce problème a été corrigé dans la
version 2.0.36~rc1~dfsg-6.1+deb7u11.

Nous vous recommandons de mettre à jour vos paquets libgd2.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1248.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Il y avait une vulnérabilité d'injection dans l'outil de copie de
fichiers rsync.

Pour Debian 7 Wheezy, ce problème a été corrigé dans la
version 3.0.9-4+deb7u2.

Nous vous recommandons de mettre à jour vos paquets rsync.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1247.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Tavis Ormandy a découvert une vulnérabilité dans le client BitTorrent
Transmission. Un traitement non sécurisé de RPC entre le démon de
Transmission et le(s) interface(s) client peut avoir pour conséquence
l'exécution de code arbitraire si un utilisateur visite un site web
malveillant alors que Transmission est en exécution.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la
version 2.52-3+nmu3.

Nous vous recommandons de mettre à jour vos paquets transmission.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1246.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS


Une vulnérabilité a été découverte dans GraphicsMagick, une collection
d'outils de traitement d'images, qui peut avoir pour conséquence un déni de
service.



https://security-tracker.debian.org/tracker/CVE-2018-5685;>CVE-2018-5685

Une boucle infinie et un blocage d'application ont été découverts dans
la fonction ReadBMPImage (coders/bmp.c). Des attaquants distants pourraient
utiliser cette vulnérabilité pour provoquer un déni de service à l'aide
d'un fichier image avec une valeur de masque de champ de bits contrefait.



Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la
version 1.3.16-1.1+deb7u17.

Nous vous recommandons de mettre à jour vos paquets graphicsmagick.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.



# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1245.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS


Cette version réalise une mise à jour complète de la liste des
certificats . Cela comprend le retrait des certificats StartCom et WoSign
car ils sont maintenant considérés comme non fiables par les principaux
fournisseurs de navigateurs.

Cela comprend les certificats racine 1024 bits (nº 858064) et les
certificats non fiables StartCom et WoSign (nº 858539) retirés parce qu'ils
sont considérés comme non fiables.

Pour Debian 7 Wheezy, ces