[RFR2] wml://lts/security/2016/dla-58{0,1,2,3,4,5,6,7,8,8-2,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: [RFR2] wml://lts/security/2016/dla-58{0,1,2,3,4,5,6,7,8,8-2,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Date: Mon, 6 Jan 2020 00:54:48 +0100
- Message-id: <[🔎] b764d8cd-0197-8734-3071-949529e15923@free.fr>
- In-reply-to: <[🔎] 20200105204915.4489acb9@debian>
- References: <[🔎] de8ac3bd-d9e1-ab95-d06b-0e464f45afaf@free.fr> <[🔎] 20200105204915.4489acb9@debian>
Bonjour,
Le 05/01/2020 à 20:49, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul
C'est corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux problèmes de sécurité ont été découverts dans le paquet mongodb,
liés à la journalisation.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6494">CVE-2016-6494</a>
<p>fichier d'historique .dbshell lisible par tous</p></li>
<li>TEMP-0833087-C5410D
<p>authentification par question-réponse vulnérable à des attaques par
force brute dans un fichier journal non protégé</p></li>
</ul>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.0.6-1+deb7u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets mongodb.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-588.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5419">CVE-2016-5419</a>
<p>Bru Rom a découvert que libcurl essayait de reconnecter une session
TLS même si le certificat du client avait changé.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5420">CVE-2016-5420</a>
<p>libcurl n'examinait pas les certificats des clients quand elle
réutilisait des connexions TLS.</p></li>
</ul>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 7.26.0-1+wheezy14.</p>
<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-586.data"
# $Id: $
#use wml::debian::translation-check translation="fce40adff1381ed16a3e5ebae7ad1ff8fcbbb739" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur
web Firefox de Mozilla : plusieurs erreurs de sécurité de la mémoire,
des dépassements de tampon et d'autres erreurs d'implémentation pourraient
conduire à l'exécution de code arbitraire, une vulnérabilité de script
intersite, la divulgation d'informations et un contournement de la
politique de même origine.</p>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 45.3.0esr-1~deb7u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-585.data"
# $Id: $
Reply to:
- Follow-Ups:
- [LCFC] wml://lts/security/2016/dla-58{0,1,2,3,4,5,6,7,8,8-2,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- References:
- [RFR] wml://lts/security/2016/dla-58{0,1,2,3,4,5,6,7,8,8-2,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Re: [RFR] wml://lts/security/2016/dla-58{0,1,2,3,4,5,6,7,8,8-2,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Prev by Date:
[RFR2] wml://lts/security/2016/dla-56{0,1,2,3,4,5,6,7,7-2,8,9}.wml
- Next by Date:
Re: [RFR] wml://lts/security/2016/dla-59{0,1,2,3,4,5,6,7,8,9}.wml
- Previous by thread:
Re: [RFR] wml://lts/security/2016/dla-58{0,1,2,3,4,5,6,7,8,8-2,9}.wml
- Next by thread:
[LCFC] wml://lts/security/2016/dla-58{0,1,2,3,4,5,6,7,8,8-2,9}.wml
- Index(es):