[DONE] wml://lts/security/2020/dla-22{82,83}.wml
Bonjour, Merci à Grégoire et Jean-Pierre Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2020/dla-2281.wml
Bonjour, Merci à Grégoire. Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2020/dla-22{78,79 }.wml
Bonjour, Merci à bubu et Grégoire. Amicalement. -- Jean-Paul
[DONE] wml://lts/security/2020/dla-22{69,70,71,75,76,77 }.wml
Bonjour, Merci à Grégoire. Amicalement. -- Jean-Paul
[RFR2] wml://lts/security/2020/dla-22{89,90,94,95,96,97 }.wml
Bonjour, le jeudi 30 juillet 9:59, daniel.malg...@laposte.net a écrit : >broutille le jeudi 30 juillet 9:56, Grégoire Scano a écrit : >deux broutilles. Première broutille corrigée. Deuxième : s/HTTP entrant/HTTP entrants/ ? Autre avis ? Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="5408f20ddd87b2b7613e417ac92c3c534716da84" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Une vulnérabilité a été découverte dans curl, un outil en ligne de commande pour transférer des données avec une syntaxe dâURL. Lors de lâutilisation de -J (--remote-header-name) et -i (--include) dans la même ligne de commande, un serveur malveillant pourrait forcer curl à écraser le contenu de fichiers locaux avec les en-têtes dâHTTP entrant. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 7.52.1-5+deb9u11. Nous vous recommandons de mettre à jour vos paquets curl. Pour disposer d'un état détaillé sur la sécurité de curl, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/curl";>https://security-tracker.debian.org/tracker/curl Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2295.data" # $Id: $
[RFR] wml://lts/security/2020/dla-2{299,300,301}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="b408b21b7691f0759a7feee6dd4473187e442136" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Tobias Stoeckmann a trouvé un problème de dépassement d'entier dans JSON-C, une bibliothèque C pour manipuler des objets JSON lors de gros fichiers conçus de manière malveillante. Le problème pouvait être exploité pour provoquer un déni de service ou éventuellement pour exécuter du code arbitraire. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 0.12.1-1.1+deb9u1. Nous vous recommandons de mettre à jour vos paquets json-c. Pour disposer d'un état détaillé sur la sécurité de json-c, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/json-c";>https://security-tracker.debian.org/tracker/json-c Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2301.data" # $Id: $ #use wml::debian::translation-check translation="6bfd2adf31e16c63a7ab518518b753cfa8ccef5a" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert quâil existait un problème si kdepim-runtime utilisait par défaut une communication POP3 non chiffrée en dépit de lâindication par lâinterface utilisateur que le chiffrement était en usage. https://security-tracker.debian.org/tracker/CVE-2020-15954";>CVE-2020-15954 KMail 19.12.3 de KDE (c'est-à -dire 5.13.3) sâengageait dans une communication POP3 non chiffrée alors que lâinterface indiquait que le chiffrement était utilisé. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 4:16.04.2-2+deb9u1. Nous vous recommandons de mettre à jour vos paquets kdepim-runtime. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2300.data" # $Id: $ #use wml::debian::translation-check translation="6f150325ad689f53c910f5264462e110d2cbeec5" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Une vulnérabilité dâélévation des privilèges a été découverte dans http://net-snmp.sourceforge.net/";>Net-SNMP, un ensemble dâoutils pour collecter et organiser lâinformation à propos des périphériques sur des réseaux dâordinateurs. Lâamont signale que : il est toujours possible dâactiver cette base dâinformation pour la gestion du réseau (MIB) à lâaide de lâoption de configuration --with-mib-modules ; une autre MIB procurant la même fonction, nommément ucd-snmp/extensible, est désactivée par défaut ; le risque de sécurité de ucd-snmp/pass et ucd-snmp/pass_persist est plus faible puisque ces modules introduisent seulement un risque de sécurité si les scripts invoqués sont exploitables. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 5.7.3+dfsg-1.7+deb9u2. Nous vous recommandons de mettre à jour vos paquets net-snmp. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2299.data" # $Id: $
[RFR] wml://security/2020/dsa-473{6,7}.wml
Bonjour, deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="4e8d3994fbaacf53438b99443d1ef2f901ce05f7" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Ashley Newson a découvert que le gestionnaire de sessions XRDP était vulnérable à un déni de service. Un attaquant local peut en outre tirer avantage de ce défaut pour usurper le gestionnaire de sessions XRDP et capturer tout identifiant d'utilisateur soumis à XRDP, approuver ou rejeter des identifiants de connexion arbitraires ou détourner des sessions existantes pour des sessions xorgxrdp. Pour la distribution stable (Buster), ce problème a été corrigé dans la version 0.9.9-1+deb10u1. Nous vous recommandons de mettre à jour vos paquets xrdp. Pour disposer d'un état détaillé sur la sécurité de xrdp, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/xrdp";>\ https://security-tracker.debian.org/tracker/xrdp. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4737.data" # $Id: $ #use wml::debian::translation-check translation="c922ff2f85c3e6ced97aa321123557fdf0ba72e8" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pourraient éventuellement avoir pour conséquence l'exécution de code arbitraire ou une fuite d'informations. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 68.11.0esr-1~deb10u1. Nous vous recommandons de mettre à jour vos paquets firefox-esr. Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/firefox-esr";>\ https://security-tracker.debian.org/tracker/firefox-esr. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4736.data" # $Id: $
[ITT] wml://News/2020/20200801.wml
Bonjour, L'annonce de la cinquième mise à jour de Debian 10 Buster va paraître samedi. Je vous en transmettrai bientôt une proposition de traduction. Amicalement, jipege