[RFR] po4a://manpages-fr/modify_ldt/po/fr.po 8f 8u
Bonjour, Voici une mise à jour de page de man (on est sur la section 2 ici). Merci pour vos relectures. Amicalement, -- Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization modify_ldt.2.tar.gz Description: application/gzip
Re: Debian-ln-french
Hi it is my personal email!
Re: [RFR] wml://lts/security/2020/dla-2{379-3,463,464,465}.wml
bonjour, un doute, amicalement, bubu Le 24/11/2020 à 09:41, JP Guillonneau a écrit : Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. --- dla-2464.wml 2020-11-24 16:27:54.353380909 +0100 +++ dla-2464.relu.wml 2020-11-24 16:29:03.320445742 +0100 @@ -2,7 +2,7 @@ Mise à jour de sécurité pour LTS Plusieurs problèmes de sécurité ont été découverts dans Thunderbird. -Cela peut permettre l’exécution de code arbitraire ou déni de service. +Cela peut permettre l’exécution de code arbitraire ou un déni de service. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:78.5.0-1~deb9u1.
[RFR2] wml://lts/security/2020/dla-24{46,51,59,60,62}.wml
Bonjour, le lundi 23 novembre 12:30, daniel.malg...@laposte.net a écrit : >quelques suggestions Merci Daniel, suggestions en partie reprise. D’autres suggestions ? Amicalement. Jean-Paul #use wml::debian::translation-check translation="96428ce4551aece015b229232abc9229f2b43660" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Trois problèmes ont été découverts dans golang-1.8, un compilateur du langage de programmation Go. https://security-tracker.debian.org/tracker/CVE-2020-15586";>CVE-2020-15586 Utiliser le 100-continue dans les en-têtes HTTP reçus par un serveur HTTP peut conduire à une compétition des données impliquant lâécriture de la connexion mise en tampon. https://security-tracker.debian.org/tracker/CVE-2020-16845";>CVE-2020-16845 Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient permettre à ces fonctions de lire un nombre illimité dâoctets à partir de lâargument ByteReader avant de renvoyer une erreur. https://security-tracker.debian.org/tracker/CVE-2020-28367";>CVE-2020-28367 Lors de lâutilisation de cgo, du code arbitraire pourrait être exécuté lors de la compilation. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1.8.1-1+deb9u2. Nous vous recommandons de mettre à jour vos paquets golang-1.8. Pour disposer d'un état détaillé sur la sécurité de golang-1.8, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/golang-1.8";>https://security-tracker.debian.org/tracker/golang-1.8. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2460.data" # $Id: $ #use wml::debian::translation-check translation="1f2c4cb5c3f79b8b9d200abc9c2320dec972bff7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Deux problèmes ont été découverts dans golang-1.7, un compilateur du langage de programmation Go. https://security-tracker.debian.org/tracker/CVE-2020-15586";>CVE-2020-15586 Utiliser le 100-continue dans les en-têtes HTTP reçus par un serveur HTTP peut conduire à une compétition des données impliquant lâécriture de la connexion mise en tampon. https://security-tracker.debian.org/tracker/CVE-2020-16845";>CVE-2020-16845 Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient permettre à ces fonctions de lire un nombre illimité dâoctets à partir de lâargument ByteReader avant de renvoyer une erreur. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1.7.4-2+deb9u2. Nous vous recommandons de mettre à jour vos paquets golang-1.7. Pour disposer d'un état détaillé sur la sécurité de golang-1.7, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/golang-1.7";>https://security-tracker.debian.org/tracker/golang-1.7. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2459.data" # $Id: $
[RFR] wml://lts/security/2020/dla-2{379-3,463,464,465}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. #use wml::debian::translation-check translation="e5ddd80a868f614ed40d5dfed75813f1cfa79825" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert quâil existait un problème de nettoyage de nom de fichier dans php-pear, un système de publication pour des composants PHP réutilisables. https://security-tracker.debian.org/tracker/CVE-2020-28948";>CVE-2020-28948 Archive_Tar jusquâà la version 1.4.10 permet une attaque par désérialisation car phar: est bloqué mais PHAR: ne lâest pas. https://security-tracker.debian.org/tracker/CVE-2020-28949";>CVE-2020-28949 Archive_Tar jusquâà la version 1.4.10 avait un nettoyage de nom de fichier :// seulement pour contrer les attaques de phar, et par conséquent nâimporte quelle attaque par enveloppe de flux (telle que file:// pour écraser des fichiers) peut encore réussir. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:1.10.1+submodules+notgz-9+deb9u2. Nous vous recommandons de mettre à jour vos paquets php-pear. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2465.data" # $Id: $ #use wml::debian::translation-check translation="5f95ab6d108e9b7ed637e9f06ca2fb4092b6b5a0" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes de sécurité ont été découverts dans Thunderbird. Cela peut permettre lâexécution de code arbitraire ou déni de service. Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:78.5.0-1~deb9u1. Nous vous recommandons de mettre à jour vos paquets thunderbird. Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/thunderbird";>https://security-tracker.debian.org/tracker/thunderbird. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2464.data" # $Id: $ #use wml::debian::translation-check translation="81bb16a1bc882871b51a2e86a7002ab1eec224a8" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichiers SMB/CIFS, d'impression et de connexion pour Unix. https://security-tracker.debian.org/tracker/CVE-2020-1472";>CVE-2020-1472 Contrôleur de domaine non authentifié compromis par un contournement du chiffrement de Netlogon. Cette vulnérabilité inclut les versions ZeroLogon et non ZeroLogon. https://security-tracker.debian.org/tracker/CVE-2020-10704";>CVE-2020-10704 Un utilisateur non autorisé peut déclencher un déni de service à l'aide d'un débordement de pile dans le serveur AD DC LDAP. https://security-tracker.debian.org/tracker/CVE-2020-10730";>CVE-2020-10730 Déréférencement de pointeur NULL et utilisation de mémoire après libération dans le serveur AD DC LDAP avec ASQ, VLV et paged_results. https://security-tracker.debian.org/tracker/CVE-2020-10745";>CVE-2020-10745 Déni de service suite à lâexploitation de compression de réponse à NetBIOS lors dâune réponse de résolution de nom à travers TCP/IP et des paquets DNS, provoquant une charge excessive de CPU pour le service AD DC de Samba. https://security-tracker.debian.org/tracker/CVE-2020-10760";>CVE-2020-10760 Lâutilisation de paged_results ou de contrôles VLV avec le serveur LDAP Global Catalog dans le service AD DC peut causer une utilisation de mémoire après libération. https://security-tracker.debian.org/tracker/CVE-2020-14303";>CVE-2020-14303 Déni de service suite à une attente du CPU et son incapacité à traiter les requêtes suivantes une fois que le serveur AD DC NBT ait reçu un paquet UDP vide (longueur zéro) sur le port 137. https://security-tracker.debian.org/tracker/CVE-2020-14318";>CVE-2020-14318 Vérification manquante des permissions de gestionnaire dans ChangeNotify https://security-tracker.debian.org/tracker/CVE-2020-14323";>CVE-2020-14323 Utilisateur non privilégié pouvant planter winbind à lâaide de lookupsids DOS non valables https://