[RFR2] wml://lts/security/2016/dla-52{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: [RFR2] wml://lts/security/2016/dla-52{0,1,2,3,4,5,6,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Date: Tue, 31 Dec 2019 10:16:09 +0100
- Message-id: <[🔎] 5e420d5c-2d7d-0a38-58e2-00d627296204@free.fr>
- In-reply-to: <[🔎] 20191231090550.680cdb3f@debian>
- References: <[🔎] 23f34b15-3620-2fc2-2e83-f396881ee646@free.fr> <[🔎] 20191231090550.680cdb3f@debian>
Bonjour,
Le 31/12/2019 à 09:05, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
include $(subst webwml/french,webwml/english,$(CURDIR))/Makefile
#use wml::debian::translation-check translation="0e9af03d8cf68ff5ddec5d25a056c8dacce03437" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité dans les composants Connector de MySQL d'Oracle
(sous-composant : Connector/J) a été découverte, qui peut avoir pour
conséquence un accès non autorisé à la mise à jour, l'insertion ou la
suppression de certaines données accessibles à des connecteurs MySQL, ainsi
qu'un accès en lecture à un sous-ensemble de données accessibles à des
connecteurs MySQL. Ce problème est corrigé en mettant à jour vers la
dernière version stable de mysql-connector-java dans la mesure où Oracle
n'a pas publié davantage d'informations.</p>
<p>Veuillez consulter les annonces de mises à jour critiques d'Oracle pour
de plus amples détails :</p>
<p><url "http://www.oracle.com/technetwork/topics/security/cpuapr2015verbose-2365613.html#MSQL"></p>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 5.1.39-1~deb7u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets
mysql-connector-java.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-526.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige les dépendances de l'extension enigmail,
ainsi elle redevient installable avec Icedove 45.</p>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.8.2-4~deb7u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets enigmail.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-523.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0772">CVE-2016-0772</a>
<p>Une vulnérabilité dans smtplib permet à un attaquant de type « homme du
milieu » (MITM) de réaliser une « StartTLS stripping attack ». smtplib ne
semble pas lever une exception quand la partie terminale (serveur smtp) est
capable d'une négociation avec starttls mais échoue à répondre avec 220
(ok) à un appel explicite de SMTP.starttls(). Cela permet à un « homme du
milieu » malveillant de réaliser une « StartTLS stripping attack » si le
code du client ne vérifie pas explicitement le code de réponse pour
startTLS.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5636">CVE-2016-5636</a>
<p>Problème n° 26171 : correction d'un possible dépassement d'entier et
d'une corruption de tas dans zipimporter.get_data().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5699">CVE-2016-5699</a>
<p>Une injection de protocole peut se produire non seulement si une
application règle un en-tête basé sur des valeurs fournies par
l'utilisateur, mais aussi si jamais l'application essaie de récupérer une
URL spécifiée par un attaquant (cas de SSRF – Server Side Request Forgery)
OU si jamais l'application accède à un serveur web malveillant (cas de
redirection).</p></li>
</ul>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.7.3-6+deb7u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets python2.7.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-522.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla : plusieurs erreurs de sécurité de la mémoire,
dépassements de tampon et d'autres erreurs d'implémentation pourraient
conduire à l'exécution de code arbitraire ou à un problème d'usurpation.</p>
<p>Attendez, Firefox ? Plus de références à Iceweasel ? C'est exact, Debian
n'emploie plus de marque personnalisée. Veuillez consulter ces liens pour
plus d'information :</p>
<ul>
<li><a href="https://glandium.org/blog/?p622">https://glandium.org/blog/?p622</a></li>
<li><a href="https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian">https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian</a></li>
</ul>
<p>Debian suit les éditions longue durée (« extended support releases »
— ESR) de Firefox. Le suivi des séries 38.x est terminé, aussi, à partir de
cette mise à jour, Debian suit les versions 45.x. Cette mise à jour vers la
nouvelle version ESR marque aussi le moment où Debian emploie de nouveau la
marque originale.</p>
<p>Des paquets de transition pour Iceweasel sont fournis et ils assurent la
mise à niveau vers la nouvelle version. Dans la mesure où de nouveaux
paquets binaires doivent être installés, assurez-vous de l'autoriser lors
de la procédure de mise à niveau automatique (par exemple en utilisant la
commande « apt-get dist-upgrade » à la place de « apt-get upgrade »).</p>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 45.2.0esr-1~deb7u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-521.data"
# $Id: $
Reply to:
- References:
- [RFR] wml://lts/security/2016/dla-52{0,1,2,3,4,5,6,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Re: [RFR] wml://lts/security/2016/dla-52{0,1,2,3,4,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Prev by Date:
Re: [RFR] wml://lts/security/2016/dla-52{0,1,2,3,4,5,6,7,8,9}.wml
- Next by Date:
[DONE] wml://lts/security/2014/dla-000{1,2,3,4,5,6,7,8,9}.wml
- Previous by thread:
Re: [RFR] wml://lts/security/2016/dla-52{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[RFR] wml://lts/security/2015/dla-359.wml
- Index(es):