Re: [RFR] wml://lts/security/2020/dla-2400.wml
Bonjour, le vendredi 09 octobre 9:57, daniel.malg...@laposte.net a écrit : >je doute d'un essai d'écriture inclusive ;-) « originale » me semble se rapporter à l’entrée jmxrmi ? Amicalement. -- Jean-Paul
Re: [RFR] wml://lts/security/2020/dla-2400.wml
On 09/10/2020 09:44, JP Guillonneau wrote: > Bonjour, > > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml > > Merci d’avance pour vos relectures. > > Amicalement. > > -- > Jean-Paul > Bonjour, je doute d'un essai d'écriture inclusive ;-) Amicalement. --- dla-2400AA.wml 2020-10-09 09:52:41.528792359 +0400 +++ dla-2400.wml 2020-10-09 09:54:04.791001561 +0400 @@ -6,7 +6,7 @@ serveur à l’entrée jmxrmi. Il est possible de se connecter au registre sans authentification et appeler la méthode rebind pour relier jmxrmi à quelque chose d’autre. Si un attaquant crée un autre serveur pour servir de -mandataire à l’originale, et réalise la liaison, il devient en pratique un homme +mandataire à l’original, et réalise la liaison, il devient en pratique un homme du milieu et peut intercepter les accréditations lors de la connexion d’un utilisateur.
[LCFC] wml://lts/security/2020/dla-23{93,95}.wml
Bonjour, Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Dernière chance de commentaire. Amicalement. -- Jean-Paul
[RFR] wml://lts/security/2020/dla-2400.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="39423bf54bdfb85ad82c74e1c774db8b370fc735" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Apache ActiveMQ, un courtier de messages en Java, utilise LocateRegistry.createRegistry() pour créer le registre RMI JMX et lier le serveur à lâentrée jmxrmi. Il est possible de se connecter au registre sans authentification et appeler la méthode rebind pour relier jmxrmi à quelque chose dâautre. Si un attaquant crée un autre serveur pour servir de mandataire à lâoriginale, et réalise la liaison, il devient en pratique un homme du milieu et peut intercepter les accréditations lors de la connexion dâun utilisateur. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 5.14.3-3+deb9u1. Nous vous recommandons de mettre à jour vos paquets activemq. Pour disposer d'un état détaillé sur la sécurité de activemq, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/activemq";>https://security-tracker.debian.org/tracker/activemq. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2400.data" # $Id: $
Re: [RFR] wml://lts/security/2020/dla-23{32-2,96,97,98,99}.wml
Bonjour, le jeudi 08 octobre 12:54, bubu a écrit : >un détail, le jeudi 08 octobre 18:00, daniel.malg...@laposte.net a écrit : >2 étourderies. Merci à vous deux, corrections effectuées. Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Autre chance de commentaire. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="a5930e9a6b786095b420236a41293d34f49875c3" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Deux vulnérabilités ont été découvertes dans packagekit, un service de gestion de paquets. https://security-tracker.debian.org/tracker/CVE-2020-16121";>CVE-2020-16121 Vaisha Bernard a découvert que PackageKit gérait incorrectement certaines méthodes. Un attaquant local pourrait utiliser cela pour connaître le type MIME de nâimporte quel fichier sur le système. https://security-tracker.debian.org/tracker/CVE-2020-16122";>CVE-2020-16122 Sami Niemimäki a découvert que PackageKit gérait incorrectement certains paquets deb locaux. Un utilisateur local pourrait éventuellement utiliser cela pour installer des paquets non autorisés. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1.1.5-2+deb9u2. Nous vous recommandons de mettre à jour vos paquets paquetskit. Pour disposer d'un état détaillé sur la sécurité paquets dekit, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/packagekit";>https://security-tracker.debian.org/tracker/packagekit. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2399.data" # $Id: $ #use wml::debian::translation-check translation="07f1f4542ae27ab8d0d08302c40939e8985b6ace" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Une vulnérabilité a été découverte dans tigervnc, une mise en Åuvre de serveur et client dâinformatique virtuelle en réseau (VNC). Lâimplémentation de lâafficheur gérait incorrectement les exceptions de certificats TLS, stockant les certificats en tant quâautorités, ce qui signifiait que le propriétaire dâun certificat pouvait usurper lâidentité de nâimporte quel serveur après quâun client ait ajouté une exception. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 1.7.0+dfsg-7+deb9u2. Nous vous recommandons de mettre à jour vos paquets tigervnc. Pour disposer d'un état détaillé sur la sécurité de tigervnc, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/tigervnc";>https://security-tracker.debian.org/tracker/tigervnc. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2396.data" # $Id: $
Re: [RFR] wml://lts/security/2020/dla-23{32-2,96,97,98,99}.wml
On 08/10/2020 11:48, JP Guillonneau wrote: > Bonjour, > > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml > > Merci d’avance pour vos relectures. > > Amicalement. > > -- > Jean-Paul > Bonjour, 2 étourderies. Amicalement. --- dla-2396AA.wml 2020-10-08 17:51:08.992631358 +0400 +++ dla-2396.wml 2020-10-08 17:53:01.085661489 +0400 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="07f1f4542ae27ab8d0d08302c40939e8985b6ace" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS -Une vulnérabilité a été découverte dans tigernvc, une mise en œuvre de +Une vulnérabilité a été découverte dans tigervnc, une mise en œuvre de serveur et client d’informatique virtuelle en réseau (VNC). L’implémentation de l’afficheur gérait incorrectement les exceptions de certificats TLS, stockant les certificats en tant qu’autorités, ce qui signifiait que le propriétaire d’un --- dla-2399AA.wml 2020-10-08 17:51:37.836298287 +0400 +++ dla-2399.wml 2020-10-08 17:53:56.854619992 +0400 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="a5930e9a6b786095b420236a41293d34f49875c3" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS -Deux vulnérabilités ont été découvertes packagekit, un service de gestion de +Deux vulnérabilités ont été découvertes dans packagekit, un service de gestion de paquets.
Re: [RFR] wml://lts/security/2020/dla-23{32-2,96,97,98,99}.wml
bonjour, un détail, amicalement, bubu Le 08/10/2020 à 09:48, JP Guillonneau a écrit : > Bonjour, > > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml > > Merci d’avance pour vos relectures. > > Amicalement. > > -- > Jean-Paul --- dla-2399.wml 2020-10-08 12:50:01.232804783 +0200 +++ dla-2399.wml-relu 2020-10-08 12:51:54.345677425 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="a5930e9a6b786095b420236a41293d34f49875c3" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS -Deux vulnérabilités ont été découvertes packagekit, un service de gestion de +Deux vulnérabilités ont été découvertes dans packagekit, un service de gestion de paquets.
[RFR2] po4a://manpages-fr/manpages.7.fr.po
Bonjour, le mercredi 07 octobre 19:27, bubu a écrit : >suggestions, Merci bubu, suggestions reprises sauf uniformisation s/character constant(s)/constante(s) caractère/ http://gdt.oqlf.gouv.qc.ca/ficheOqlf.aspx?Id_Fiche=18067615 Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul man-pages.7.po.xz Description: application/xz
Re: [RFR] wml://security/2020/dsa-4770.wml
Bonjour, préférence. Amicalement. -- Jean-Paul --- dsa-4770.wml.orig 2020-10-08 09:50:52.824044236 +0200 +++ dsa-4770.wml 2020-10-08 09:55:24.076741328 +0200 @@ -2,7 +2,7 @@ Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans Thunderbird. -Cela peut permettre l'exécution de code arbitraire ou un déni de service. +Ils peuvent permettre l'exécution de code arbitraire ou un déni de service. Debian suit les versions amont de Thunderbird. Le suivi des séries 68.x est terminé, aussi, à partir de cette mise à jour, Debian suit les
[RFR] wml://lts/security/2020/dla-23{32-2,96,97,98,99}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="a5930e9a6b786095b420236a41293d34f49875c3" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Deux vulnérabilités ont été découvertes packagekit, un service de gestion de paquets. https://security-tracker.debian.org/tracker/CVE-2020-16121";>CVE-2020-16121 Vaisha Bernard a découvert que PackageKit gérait incorrectement certaines méthodes. Un attaquant local pourrait utiliser cela pour connaître le type MIME de nâimporte quel fichier sur le système. https://security-tracker.debian.org/tracker/CVE-2020-16122";>CVE-2020-16122 Sami Niemimäki a découvert que PackageKit gérait incorrectement certains paquets deb locaux. Un utilisateur local pourrait éventuellement utiliser cela pour installer des paquets non autorisés. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1.1.5-2+deb9u2. Nous vous recommandons de mettre à jour vos paquets paquetskit. Pour disposer d'un état détaillé sur la sécurité paquets dekit, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/packagekit";>https://security-tracker.debian.org/tracker/packagekit. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2399.data" # $Id: $ #use wml::debian::translation-check translation="1721318e4931a6644ae5d066132365cb278ba026" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités de sécurité ont été découvertes dans puma, un serveur HTTP hautement concurrent pour les applications Ruby/Rack. https://security-tracker.debian.org/tracker/CVE-2020-11076";>CVE-2020-11076 En utilisant un en-tête dâencodage de transfert non valable, un attaquant pourrait introduire subrepticement une réponse HTTP. https://security-tracker.debian.org/tracker/CVE-2020-11077";>CVE-2020-11077 Un client pourrait dissimuler une requête à travers un mandataire, amenant le mandataire à renvoyer une réponse à un client inconnu. Si le mandataire utilise des connexions persistantes et que le client ajoute une autre requête à lâaide dâenchainements (pipelining) HTTP, un mandataire pourrait la confondre comme étant le corps de la première requête. Puma, cependant, le verrait comme deux requêtes, et lors du traitement de la seconde requête, renverrait une réponse inattendue par le mandataire. Si le mandataire avait réutilisé la connexion persistante vers Puma pour envoyer une autre requête à un client différent, la seconde réponse du premier client serait envoyée au second client. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 3.6.0-1+deb9u1. Nous vous recommandons de mettre à jour vos paquets puma. Pour disposer d'un état détaillé sur la sécurité de puma, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/puma";>https://security-tracker.debian.org/tracker/puma. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2398.data" # $Id: $ #use wml::debian::translation-check translation="e026257f08e526d1c102bd7a480750b606d6b2e2" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Une vulnérabilité a été découverte dans PHP, un langage de script embarqué dans du HTML et côté serveur. Lorsque PHP traite des valeurs de cookies dâHTTP entrant, les noms des cookies sont traités comme des URL. Cela pourrait conduire à des cookies avec des préfixes tels que __Host confondus avec des cookies décodant de tels préfixes, permettant à un attaquant de falsifier un cookie supposé fiable. Pour Debian 9 Stretch, ce problème a été corrigé dans la version 7.0.33-0+deb9u10. Nous vous recommandons de mettre à jour vos paquets php7.0. Pour disposer d'un état détaillé sur la sécurité de php7.0, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/php7.0";>https://security-tracker.debian.org/tracker/php7.0. Plus dâinformations à propos