[DONE] wml://security/2019/dsa-4396.wml
Bonjour, Le 27/02/2019 à 09:20, Jean-Pierre Giraud a écrit : Avec le bon sujet... Le 27/02/2019 à 09:19, Jean-Pierre Giraud a écrit : Bonjour Le 20/02/2019 à 09:46, Jean-Pierre Giraud a écrit : Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos ultimes relectures. Terminé. Amicalement, jipege
[LCFC] wml://lts/security/2018/dla12{27,28,29,30,31}.wml
Bonjour, Le 22/02/2019 à 09:47, Jean-Pierre Giraud a écrit : Bonjour, Le 21/02/2019 à 11:43, Jean-Pierre Giraud a écrit : Bonjour, Comme vous avez pu le voir avec les premiers envois de Jean-Paul, les annonces de sécurité de Debian LTS (dla) ont été récemment versées dans le site Debian. Voici des annonces de sécurité publiées en 2018. Les fichiers en anglais sont disponibles ici : https://salsa.debian.org/webmaster-team/webwml/blob/master/english/lts/security/2018/dla-12xx.wml Version corrigée en suivant une correction d'Amal. Passage en LCFC. Textes inchangés depuis le RFR2. Amicalement, jipege
[DONE] wml://security/2019/dsa-4391.wml
Bonjour, Le 22/02/2019 à 09:44, Jean-Pierre Giraud a écrit : Bonjour, Le 16/02/2019 à 08:56, Jean-Pierre Giraud a écrit : Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos ultimes relectures. Amicalement, jipege Terminé. Amicalement, jipege
Re: [RFR] wml://security/2019/dsa-4{397,398,399,400,401}.wml
Bonjour, suggestion (due à dsa-translator.pl ?). Amicalement. -- Jean-Paul --- dsa-4398.wml 2019-03-02 11:57:30.612758953 +0100 +++ - 2019-03-02 11:58:31.493635355 +0100 @@ -4,7 +4,7 @@ Plusieurs problèmes de sécurité ont été découvert dans PHP, un langage de script généraliste à source libre couramment utilisé : plusieurs accès mémoire hors limites ont été découverts dans les extensions xmlrpc, -mbchaîne et phar, et dans la fonction dns_get_record(). +mbstring et phar, et dans la fonction dns_get_record(). Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 7.0.33-0+deb9u2.
[DONE] wml://News/201/20190216.wml
Bonjour, Le 22/02/2019 à 09:41, Jean-Pierre Giraud a écrit : Bonjour, Le 16/02/2019 à 17:16, Jean-Pierre Giraud a écrit : Bonjour, Le 16/02/2019 à 09:49, JP Guillonneau a écrit : Bonjour, suggestions Amicalement. -- Jean-Paul C'est corrigé. Merci d'avance pour vos nouvelles relectures. Passage en LCFC. Texte inchangé depuis le RFR3. Merci d'avance pour vos ultimes relectures. Terminé. Merci Baptiste, Jean-Paul et Vincent pour leurs relectures. Amicalement, jipege
[DONE] wml://security/2019/dsa-4392.wml
Bonjour, Le 23/02/2019 à 09:31, Jean-Pierre Giraud a écrit : Bonjour, Le 17/02/2019 à 02:11, Jean-Pierre Giraud a écrit : Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos ultimes relectures. Terminé. Amicalement, jipege
[RFR2] wml://security/2019/dsa-4{397,398,399,400,401}.wml
Bonjour, Le 02/03/2019 à 12:12, JP Guillonneau a écrit : Bonjour, suggestion (due à dsa-translator.pl ?). et oui :-( Amicalement. -- Jean-Paul Correction appliquée. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege #use wml::debian::translation-check translation="28b63ba606aa3ea650902b16b950b08313e6f582" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découvert dans PHP, un langage de script généraliste à source libre couramment utilisé : plusieurs accès mémoire hors limites ont été découverts dans les extensions xmlrpc, mbstring et phar, et dans la fonction dns_get_record(). Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 7.0.33-0+deb9u2. Nous vous recommandons de mettre à jour vos paquets php7.0. Pour disposer d'un état détaillé sur la sécurité de php7.0, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/php7.0;>\ https://security-tracker.debian.org/tracker/php7.0. # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4398.data" # $Id: $
[LCFC] po-debconf://opendnssec/fr.po 8u
Bonjour, Le 23/02/2019 à 10:39, Jean-Pierre Giraud a écrit : Bonjour, Le 23/02/2019 à 10:26, Baptiste Jammet a écrit : Bonjour, Dixit Jean-Pierre Giraud, le 21/02/2019 : Suggestion prise en compte. Merci pour vos nouvelles relectures. Dans la dernière chaîne : -Vous devriez supprimer ce fichier et de démarrer les démons +Vous devriez supprimer ce fichier et démarrer les démons Baptiste C'est pris en compte. Merci de vos nouvelles relectures. Passage en LCFC. Texte inchangé puis le RFR3. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[RFR] wml://security/2019/dsa-4{397,398,399,400,401}.wml
Bonjour, cinq nouvelles annonces de sécurité viennent d'être publiées. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="b90a1d4e2e3f5e47021829135fc91939c84c896e" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de blog. Elles permettaient à des attaquants distants de réaliser diverses attaques par script intersite (XSS) et injections PHP, de supprimer des fichiers, éventuellement de divulguer des données sensibles, de créer des articles de types non autorisés ou de provoquer un déni de service par plantage de l'application. Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 4.7.5+dfsg-2+deb9u5. Nous vous recommandons de mettre à jour vos paquets wordpress. Pour disposer d'un état détaillé sur la sécurité de wordpress, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/wordpress;>\ https://security-tracker.debian.org/tracker/wordpress. # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4401.data" # $Id: $ #use wml::debian::translation-check translation="a2447d2459414988bc2225736bc5921ce8943d7c" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Juraj Somorovsky, Robert Merget et Nimrod Aviram ont découvert une attaque d'oracle par remplissage dans OpenSSL. Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 1.0.2r-1~deb9u1. Nous vous recommandons de mettre à jour vos paquets openssl1.0. Pour disposer d'un état détaillé sur la sécurité de openssl1.0, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/openssl1.0;>\ https://security-tracker.debian.org/tracker/openssl1.0. # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4400.data" # $Id: $ #use wml::debian::translation-check translation="3020e6c7287b76cd08f5f343bd8e868db6876ce6" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Joey Hess a découvert que le greffon aggregate du compilateur de wiki Ikiwiki était vulnérable à une contrefaçon de requête du côté du serveur, avec pour conséquence une divulgation d'informations ou déni de service. Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 3.20170111.1. Nous vous recommandons de mettre à jour vos paquets ikiwiki. Pour disposer d'un état détaillé sur la sécurité de ikiwiki, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/ikiwiki;>\ https://security-tracker.debian.org/tracker/ikiwiki. # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4399.data" # $Id: $ #use wml::debian::translation-check translation="28b63ba606aa3ea650902b16b950b08313e6f582" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découvert dans PHP, un langage de script généraliste à source libre couramment utilisé : plusieurs accès mémoire hors limites ont été découverts dans les extensions xmlrpc, mbchaîne et phar, et dans la fonction dns_get_record(). Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 7.0.33-0+deb9u2. Nous vous recommandons de mettre à jour vos paquets php7.0. Pour disposer d'un état détaillé sur la sécurité de php7.0, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/php7.0;>\ https://security-tracker.debian.org/tracker/php7.0. # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4398.data" # $Id: $ #use wml::debian::translation-check translation="18b0e95ce3f963024e05673dd08a175501b9abec" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Garming Sam a signalé une lecture hors limites dans la fonction ldb_wildcard_compare() de ldb, une base de données embarquée similaire à LDAP, avec pour conséquence un déni de service. Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 2:1.1.27-1+deb9u1. Nous vous recommandons de mettre à jour vos paquets ldb. Pour disposer d'un état détaillé sur la sécurité de ldb, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/ldb;>\ https://security-tracker.debian.org/tracker/ldb. # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4397.data" # $Id: $
[LCFC] tex://debian-flyers/social-contract/sc_fr.tex
Bonjour, Le 24/02/2019 à 20:52, Alban Vidal a écrit : Bonjour, Le 23/02/2019 à 15:37, Baptiste Jammet a écrit : Bonjour, Dixit Jean-Pierre Giraud, le 22/02/2019 : Voici le fichier mis en forme. Je l'ai construit sur ma machine et il Une parenthèse manquante. Baptiste Petit détail pour moi, les titres de la page du contrat social et les 5 premiers titres du DFSG se terminent pas un point, pas les derniers. A voir si tu préfère les mettre partout ou nulle part. Sur un dépliant, personnellement je préfère sans les points sur un titre. Sinon relecture faite, RAS pour moi. La compilation passe sans problème, le rendu et l'intégration sont envoyés (voir page 5 et 6) : https://debian.pages.debian.net/debian-flyers/files/social_contract.pdf Pour rappel, voici le dépôt sur Salsa si besoin : https://salsa.debian.org/debian/debian-flyers Cordialement, Alban Passage en LCFC. Je renvoie le fichier qui tient compte des corrections et suggestions de Baptiste et Alban. Merci d'avance pour vos ultimes relectures. Amicalement, jipege \selectlanguage{french} \def\Title{Le contrat social Debian} \def\Version{ Version~1.1 ratifiée le 26~avril~2004. Remplace la version~1.0 ratifiée le 5~juillet~1997. } \def\Intro{ Le projet Debian, concepteur du système Debian, a créé le \textbf{contrat social de Debian}. La partie consacrée aux principes du logiciel libre selon Debian (\textbf{Debian Free Software Guidelines} ou DFSG), initialement conçue comme un ensemble de principes auxquels nous tenons fermement, a été adoptée par la communauté du logiciel libre comme base pour la définition de l'informatique libre (\textbf{Open Source Definition}). } % ** Social Contract ** \def\SCT{\emph{«~Contrat social~»} avec la communauté des logiciels libres} \def\SCa{Debian demeurera totalement libre} \def\SCat{ Le document intitulé \emph{«~principes du logiciel libre selon Debian~»} énonce les critères grâce auxquels le projet Debian détermine si un travail est \emph{«~libre~»}. Nous promettons que le système Debian et tous ses composants seront libres selon ces principes et nous aiderons les personnes qui créent et utilisent à la fois des travaux libres et non libres sur Debian. Nous ne rendrons pas le système dépendant d'un composant non libre. } \def\SCb{Nous donnerons nos travaux à la communauté des logiciels libres} \def\SCbt{ Lorsque nous réaliserons de nouveaux composants du système Debian, nous les publierons sous une licence compatible avec les principes du logiciel libre selon Debian. Nous ferons le meilleur système possible, afin que les travaux libres soient largement distribués et utilisés. Nous signalerons les corrections de bogues, les améliorations, les requêtes des utilisateurs, etc. aux auteurs \emph{«~amont~»} des travaux originels inclus dans notre système. } \def\SCc{Nous ne dissimulerons pas les problèmes} \def\SCct{ Nous conserverons l'intégralité de notre base de données de rapports de bogue accessible au public en tout temps. Les rapports que les utilisateurs remplissent en ligne seront rapidement visibles par les autres. } \def\SCd{Nos priorités sont nos utilisateurs et les logiciels libres} \def\SCdt{ Les besoins de nos utilisateurs et de la communauté des logiciels libres nous guideront. Nous placerons leurs intérêts en tête de nos priorités. Nous répondrons aux besoins de nos utilisateurs dans de nombreux types d'environnements informatiques différents. Nous ne nous opposerons pas aux travaux non libres prévus pour fonctionner sur les systèmes Debian. Nous permettrons, sans réclamer rétribution, que d'autres créent des distributions contenant conjointement des logiciels Debian et d'autres travaux. Pour servir ces objectifs, nous fournirons un système intégrant des composants de grande qualité sans restrictions légales incompatibles avec ces modes d'utilisation. } \def\SCe{Travaux non conformes à nos standards sur les logiciels libres} \def\SCet{ Nous reconnaissons que certains de nos utilisateurs demandent à pouvoir utiliser des travaux qui ne sont pas conformes aux principes du logiciel libre selon Debian. Les paquets correspondant prennent place dans des sections nommées \emph{«~contrib~»} («~contributions~») et \emph{«~non-free~»} («~non libre~»). Les paquets de ces sections ne font pas partie du système Debian, bien qu'ils aient été configurés afin d'être utilisés avec lui. Nous encourageons les fabricants de CD à lire les licences de ces paquets afin de déterminer s'ils peuvent les distribuer. Ainsi, bien que les travaux non libres ne fassent pas partie de Debian, nous prenons en compte leur utilisation et fournissons donc l'infrastructure nécessaire (à l'image de notre système de suivi des bogues et de nos listes de diffusion). } % ** DFSG ** \def\DFSGT{Les principes du logiciel libre selon Debian (DFSG)} \def\DFSGa{Redistribution libre et gratuite} \def\DFSGat{ La licence d'un
[URGENT] Re: [LCFC] tex://debian-flyers/social-contract/sc_fr.tex
Bonsoir, Désolée, je sais que j'arrive un peu tard mais je n'ai pas pris le temps de lire ce document avant. Je le relisais juste pour info quand un passage a particulièrement attiré mon attention. Vous traduisez "la définition de l'informatique libre" par "Open Source definition", ce qui me semblait être la traduction en anglais jusqu'à ce que je lise " En quoi l'Open Source perd de vue l'éthique du logiciel libre ", écrit de Richard Stallman. Étant donné que cette erreur d'interprétation/traduction est ce qui m'a induite en erreur concernant l'Open Source, je pense qu'il serait préférable de corriger cela, bien que le fichier soit en LCFC. Voilou ! Désolée du retard, je continue à lire le fichier mais je ne renverrai pas d'autres suggestions sauf si je pense qu'il y a une erreur qui peut être vraiment préjudiciable au monde du Libre. Bonne soirée, Amal. - Mail original - De: "Jean-Pierre Giraud" À: debian-l10n-french@lists.debian.org Envoyé: Samedi 2 Mars 2019 12:03:17 Objet: [LCFC] tex://debian-flyers/social-contract/sc_fr.tex Bonjour, Le 24/02/2019 à 20:52, Alban Vidal a écrit : > Bonjour, > > Le 23/02/2019 à 15:37, Baptiste Jammet a écrit : >> Bonjour, >> >> Dixit Jean-Pierre Giraud, le 22/02/2019 : >>> Voici le fichier mis en forme. Je l'ai construit sur ma machine et il >> Une parenthèse manquante. >> >> Baptiste > Petit détail pour moi, les titres de la page du contrat social et les 5 > premiers titres du DFSG se terminent pas un point, pas les derniers. > A voir si tu préfère les mettre partout ou nulle part. > Sur un dépliant, personnellement je préfère sans les points sur un titre. > > Sinon relecture faite, RAS pour moi. > > La compilation passe sans problème, le rendu et l'intégration sont > envoyés (voir page 5 et 6) : > https://debian.pages.debian.net/debian-flyers/files/social_contract.pdf > > Pour rappel, voici le dépôt sur Salsa si besoin : > https://salsa.debian.org/debian/debian-flyers > > Cordialement, > > Alban > Passage en LCFC. Je renvoie le fichier qui tient compte des corrections et suggestions de Baptiste et Alban. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
Re: [RFR] wml://lts/security/2018/dla12{27,28,29,30,31}.wml
Bonjour, suggestions + sujet du courriel. Amicalement. -- Jean-Paul --- dla-1241.wml 2019-03-03 05:52:28.214655764 +0100 +++ - 2019-03-03 05:53:41.138875040 +0100 @@ -2,7 +2,7 @@ Mise à jour de sécurité pour LTS David Sopas a découvert que Kohana, un cadriciel PHP, était vulnérable à -une attaque de script intersite scripting (XSS) qui permettait à des +une attaque de script intersite (XSS) qui permettait à des attaquants distants d'injecter un script web arbitraire ou du code HTML en contournant le mécanisme de protection strip_image_tags dans system/classes/Kohana/Security.php. Ce problème a été résolu en supprimant --- dla-1243.wml 2019-03-03 05:55:11.355739167 +0100 +++ - 2019-03-03 05:56:42.424607399 +0100 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS -La Check Point Research Team a découvert le lecteur multimédia XBMC +La Check Point Research Team a découvert que le lecteur multimédia XBMC permet l'écriture arbitraire de fichier lors du téléchargement d'un fichier de sous-titre au format zip. Cette mise à jour requiert la nouvelle dépendance de libboost-regex1.49. --- dla-1244.wml 2019-03-03 05:56:59.916476403 +0100 +++ - 2019-03-03 05:58:26.416334784 +0100 @@ -3,7 +3,7 @@ Cette version réalise une mise à jour complète de la liste des -certificats . Cela comprend le retrait des certificats StartCom et WoSign +certificats. Cela comprend le retrait des certificats StartCom et WoSign car ils sont maintenant considérés comme non fiables par les principaux fournisseurs de navigateurs. --- dla-1245.wml 2019-03-03 05:58:44.136648708 +0100 +++ - 2019-03-03 05:59:33.686755848 +0100 @@ -13,7 +13,7 @@ Une boucle infinie et un blocage d'application ont été découverts dans la fonction ReadBMPImage (coders/bmp.c). Des attaquants distants pourraient utiliser cette vulnérabilité pour provoquer un déni de service à l'aide -d'un fichier image avec une valeur de masque de champ de bits contrefait. +d'un fichier image avec une valeur de masque de champ de bits contrefaite. --- dla-1248.wml 2019-03-03 06:01:12.061031040 +0100 +++ - 2019-03-03 06:09:27.692998544 +0100 @@ -1,9 +1,9 @@ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS -Il y avait une attaque par déni de service dans la bibliothèque d'image -libgd2. Un fichier corrompu pourrait avoir exploité une confusion de -signature menant à une boucle infinie. +Il y avait une possibilité dâattaque par déni de service dans la bibliothèque d'image +libgd2. Un fichier corrompu pourrait exploiter une imprécision de +signe menant à une boucle infinie. Pour Debian 7 Wheezy, ce problème a été corrigé dans la version 2.0.36~rc1~dfsg-6.1+deb7u11.
[LCFC] wml://lts/security/2019/dla16{52,53,54,55,56}.wml
Bonjour, dernière chance de commentaire. Amicalement. -- Jean-Paul
[LCFC] wml://lts/security/2019/dla16{42-46}.wml
Bonjour, dernière chance de commentaire. Amicalement. -- Jean-Paul
[LCFC2] wml://lts/security/2019/dla16{62,63,64,65,66}.wml
Bonjour, le samedi 02 mars 20:20, amalaour...@laposte.net a écrit : > >J'ai rajouté 2 corrections de ce qu'il me semble être des fautes >d'inattention. Merci, intégré. nouvelle dernière chance de commentaire. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="244380ed6414a14f265795cff6ac8dab1d04e3a3" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Pour la version FreeRDP dans Debian Jessie LTS, une mise à jour de sécurité et de fonctionnalité a été récemment fournie. FreeRDP est une réimplémentation du protocole RDP de Microsoft (serveur et client) avec freerdp-x11 comme client RDP le plus courant de nos jours. Améliorations fonctionnelles : Avec lâaide de lâamont de FreeRDP (grand merci à Bernhard Miklautz et Martin Fleisz) nous sommes heureux dâannoncer que les prises en charge du protocole version 6 de RDP et de CredSSP version 3 ont été rétroportées dans la vieille branche FreeRDP 1.1. Depuis le deuxième trimestre de 2018, les serveurs et clients de Microsoft Windows reçoivent une mise à jour par défaut pour leur serveur RDP vers le protocole version 6. Depuis cette modification, il nâétait plus possible de se connecter à des machines MS Windows mises à jour récemment en utilisant la vielle branche FreeRDP 1.1 comme trouvée dans Debian Jessie LTS et Debian Stretch. Avec le dernier téléversement de FreeRDP vers Debian Jessie LTS, se connecter à des machines MS Windows mises à jour est de nouveau possible. Problèmes de sécurité : https://security-tracker.debian.org/tracker/CVE-2018-8786;>CVE-2018-8786 FreeRDP contient une troncature dâentier conduisant à un dépassement de tampon basé sur le tas dans la fonction update_read_bitmap_update() et aboutissant à une corruption de mémoire et probablement même à une exécution de code à distance. https://security-tracker.debian.org/tracker/CVE-2018-8787;>CVE-2018-8787 FreeRDP contient un dépassement d'entier conduisant à un dépassement de tampon basé sur le tas dans la fonction gdi_Bitmap_Decompress() et aboutissant à une corruption de mémoire et probablement même à une exécution de code à distance. https://security-tracker.debian.org/tracker/CVE-2018-8788;>CVE-2018-8788 FreeRDP contient une écriture hors limites de un à quatre octets dans la fonction nsc_rle_decode() aboutissant à une corruption de mémoire et éventuellement à une exécution de code à distance. https://security-tracker.debian.org/tracker/CVE-2018-8789;>CVE-2018-8789 FreeRDP contient plusieurs lectures hors limites dans le module dâauthentification NTLM aboutissant à un déni de service (segfault). Pour Debian 8 Jessie, ces problèmes de sécurité ont été corrigés dans la version 1.1.0~git20140921.1.440916e+dfsg1-13~deb8u3. Nous vous recommandons de mettre à jour vos paquets freerdp. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 1.1.0~git20140921.1.440916e+dfsg1-13~deb8u3 de freerdp. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2019/dla-1666.data" # $Id: $
[RFR] wml://lts/security/2018/dla12{27,28,29,30,31}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-.wml Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Il y avait une vulnérabilité d'injection de code dans smarty3, un moteur de modèles PHP. Une attaque au moyen d'un nom de fichier contrefait pour l'occasion dans des commentaires pourrait avoir pour conséquence l'exécution de code arbitraire.. Merci à Mike Gabriel d'avoir rétroporté le correctif. Pour Debian 7 Wheezy, ce problème a été corrigé dans la version 3.1.10-2+deb7u2. Nous vous recommandons de mettre à jour vos paquets smarty3. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1249.data" # $Id: $ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Il y avait une attaque par déni de service dans la bibliothèque d'image libgd2. Un fichier corrompu pourrait avoir exploité une confusion de signature menant à une boucle infinie. Pour Debian 7 Wheezy, ce problème a été corrigé dans la version 2.0.36~rc1~dfsg-6.1+deb7u11. Nous vous recommandons de mettre à jour vos paquets libgd2. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1248.data" # $Id: $ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Il y avait une vulnérabilité d'injection dans l'outil de copie de fichiers rsync. Pour Debian 7 Wheezy, ce problème a été corrigé dans la version 3.0.9-4+deb7u2. Nous vous recommandons de mettre à jour vos paquets rsync. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1247.data" # $Id: $ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Tavis Ormandy a découvert une vulnérabilité dans le client BitTorrent Transmission. Un traitement non sécurisé de RPC entre le démon de Transmission et le(s) interface(s) client peut avoir pour conséquence l'exécution de code arbitraire si un utilisateur visite un site web malveillant alors que Transmission est en exécution. Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 2.52-3+nmu3. Nous vous recommandons de mettre à jour vos paquets transmission. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1246.data" # $Id: $ #use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Une vulnérabilité a été découverte dans GraphicsMagick, une collection d'outils de traitement d'images, qui peut avoir pour conséquence un déni de service. https://security-tracker.debian.org/tracker/CVE-2018-5685;>CVE-2018-5685 Une boucle infinie et un blocage d'application ont été découverts dans la fonction ReadBMPImage (coders/bmp.c). Des attaquants distants pourraient utiliser cette vulnérabilité pour provoquer un déni de service à l'aide d'un fichier image avec une valeur de masque de champ de bits contrefait. Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 1.3.16-1.1+deb7u17. Nous vous recommandons de mettre à jour vos paquets graphicsmagick. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2018/dla-1245.data" # $Id: $ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Cette version réalise une mise à jour complète de la liste des certificats . Cela comprend le retrait des certificats StartCom et WoSign car ils sont maintenant considérés comme non fiables par les principaux fournisseurs de navigateurs. Cela comprend les certificats racine 1024 bits (nº 858064) et les certificats non fiables StartCom et WoSign (nº 858539) retirés parce qu'ils sont considérés comme non fiables. Pour Debian 7 Wheezy, ces