[RFR] po4a://manpages-fr/modify_ldt/po/fr.po 8f 8u

2020-11-24 Par sujet Jean-Philippe MENGUAL

Bonjour,

Voici une mise à jour de page de man (on est sur la section 2 ici).

Merci pour vos relectures.

Amicalement,

--
Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization






















modify_ldt.2.tar.gz
Description: application/gzip


Re: Debian-ln-french

2020-11-24 Par sujet Mary
Hi
it is my personal  email!


Re: [RFR] wml://lts/security/2020/dla-2{379-3,463,464,465}.wml

2020-11-24 Par sujet bubu

bonjour,

un doute,

amicalement,

bubu

Le 24/11/2020 à 09:41, JP Guillonneau a écrit :

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
--- dla-2464.wml	2020-11-24 16:27:54.353380909 +0100
+++ dla-2464.relu.wml	2020-11-24 16:29:03.320445742 +0100
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Plusieurs problèmes de sécurité ont été découverts dans Thunderbird.
-Cela peut permettre l’exécution de code arbitraire ou déni de service.
+Cela peut permettre l’exécution de code arbitraire ou un déni de service.
 
 Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
 la version 1:78.5.0-1~deb9u1.


[RFR2] wml://lts/security/2020/dla-24{46,51,59,60,62}.wml

2020-11-24 Par sujet JP Guillonneau
Bonjour,

le lundi 23 novembre 12:30, daniel.malg...@laposte.net a écrit :

>quelques suggestions

Merci Daniel, suggestions en partie reprise.
D’autres suggestions ?

Amicalement.

Jean-Paul
#use wml::debian::translation-check translation="96428ce4551aece015b229232abc9229f2b43660" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Trois problèmes ont été découverts dans golang-1.8, un compilateur du langage
de programmation Go.



https://security-tracker.debian.org/tracker/CVE-2020-15586";>CVE-2020-15586

Utiliser le 100-continue dans les en-têtes HTTP reçus par un
serveur HTTP peut conduire à une compétition des données impliquant
l’écriture de la connexion mise en tampon.

https://security-tracker.debian.org/tracker/CVE-2020-16845";>CVE-2020-16845

Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient
permettre à ces fonctions de lire un nombre illimité d’octets à partir de
l’argument ByteReader avant de renvoyer une erreur.

https://security-tracker.debian.org/tracker/CVE-2020-28367";>CVE-2020-28367

Lors de l’utilisation de cgo, du code arbitraire pourrait être exécuté
lors de la compilation.


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1.8.1-1+deb9u2.

Nous vous recommandons de mettre à jour vos paquets golang-1.8.

Pour disposer d'un état détaillé sur la sécurité de golang-1.8, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/golang-1.8";>https://security-tracker.debian.org/tracker/golang-1.8.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.




# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2460.data"
# $Id: $
#use wml::debian::translation-check translation="1f2c4cb5c3f79b8b9d200abc9c2320dec972bff7" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Deux problèmes ont été découverts dans golang-1.7, un compilateur du langage
de programmation Go.



https://security-tracker.debian.org/tracker/CVE-2020-15586";>CVE-2020-15586

Utiliser le 100-continue dans les en-têtes HTTP reçus par un
serveur HTTP peut conduire à une compétition des données impliquant
l’écriture de la connexion mise en tampon.

https://security-tracker.debian.org/tracker/CVE-2020-16845";>CVE-2020-16845

Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient
permettre à ces fonctions de lire un nombre illimité d’octets à partir de
l’argument ByteReader avant de renvoyer une erreur.


Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1.7.4-2+deb9u2.

Nous vous recommandons de mettre à jour vos paquets golang-1.7.

Pour disposer d'un état détaillé sur la sécurité de golang-1.7, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/golang-1.7";>https://security-tracker.debian.org/tracker/golang-1.7.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.




# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2459.data"
# $Id: $


[RFR] wml://lts/security/2020/dla-2{379-3,463,464,465}.wml

2020-11-24 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="e5ddd80a868f614ed40d5dfed75813f1cfa79825" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait un problème de nettoyage de nom de fichier
dans php-pear, un système de publication pour des composants PHP
réutilisables.



https://security-tracker.debian.org/tracker/CVE-2020-28948";>CVE-2020-28948

Archive_Tar jusqu’à la version 1.4.10 permet une attaque par désérialisation
car phar: est bloqué mais PHAR: ne l’est pas.

https://security-tracker.debian.org/tracker/CVE-2020-28949";>CVE-2020-28949

Archive_Tar jusqu’à la version 1.4.10 avait un nettoyage de nom de fichier
:// seulement pour contrer les attaques de phar, et par conséquent n’importe
quelle attaque par enveloppe de flux (telle que file:// pour écraser des
fichiers) peut encore réussir.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1:1.10.1+submodules+notgz-9+deb9u2.

Nous vous recommandons de mettre à jour vos paquets php-pear.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2465.data"
# $Id: $
#use wml::debian::translation-check translation="5f95ab6d108e9b7ed637e9f06ca2fb4092b6b5a0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs problèmes de sécurité ont été découverts dans Thunderbird.
Cela peut permettre l’exécution de code arbitraire ou déni de service.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1:78.5.0-1~deb9u1.

Nous vous recommandons de mettre à jour vos paquets thunderbird.

Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/thunderbird";>https://security-tracker.debian.org/tracker/thunderbird.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2464.data"
# $Id: $
#use wml::debian::translation-check translation="81bb16a1bc882871b51a2e86a7002ab1eec224a8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de
fichiers SMB/CIFS, d'impression et de connexion pour Unix.



https://security-tracker.debian.org/tracker/CVE-2020-1472";>CVE-2020-1472

Contrôleur de domaine non authentifié compromis par un contournement du
chiffrement de Netlogon. Cette vulnérabilité inclut les versions ZeroLogon et
non ZeroLogon.

https://security-tracker.debian.org/tracker/CVE-2020-10704";>CVE-2020-10704

Un utilisateur non autorisé peut déclencher un déni de service à l'aide d'un
débordement de pile dans le serveur AD DC LDAP.

https://security-tracker.debian.org/tracker/CVE-2020-10730";>CVE-2020-10730

Déréférencement de pointeur NULL et utilisation de mémoire après libération
dans le serveur AD DC LDAP avec ASQ, VLV et paged_results.

https://security-tracker.debian.org/tracker/CVE-2020-10745";>CVE-2020-10745

Déni de service suite à l’exploitation de compression de réponse à NetBIOS
lors d’une réponse de résolution de nom à travers TCP/IP et des paquets DNS,
provoquant une charge excessive de CPU pour le service AD DC de Samba.

https://security-tracker.debian.org/tracker/CVE-2020-10760";>CVE-2020-10760

L’utilisation de paged_results ou de contrôles VLV avec le serveur LDAP
Global Catalog dans le service AD DC peut causer une utilisation de mémoire
après libération.

https://security-tracker.debian.org/tracker/CVE-2020-14303";>CVE-2020-14303

Déni de service suite à une attente du CPU et son incapacité à traiter les
requêtes suivantes une fois que le serveur AD DC NBT ait reçu un paquet UDP
vide (longueur zéro) sur le port 137.

https://security-tracker.debian.org/tracker/CVE-2020-14318";>CVE-2020-14318

Vérification manquante des permissions de gestionnaire dans ChangeNotify

https://security-tracker.debian.org/tracker/CVE-2020-14323";>CVE-2020-14323

Utilisateur non privilégié pouvant planter  winbind à l’aide de lookupsids
DOS non valables

https://