Bonjour, le jeudi 08 octobre 12:54, bubu a écrit :
>un détail, le jeudi 08 octobre 18:00, daniel.malg...@laposte.net a écrit : >2 étourderies. Merci à vous deux, corrections effectuées. Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml Autre chance de commentaire. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="a5930e9a6b786095b420236a41293d34f49875c3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans packagekit, un service de gestion de paquets.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16121">CVE-2020-16121</a> <p>Vaisha Bernard a découvert que PackageKit gérait incorrectement certaines méthodes. Un attaquant local pourrait utiliser cela pour connaître le type MIME de nâimporte quel fichier sur le système.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16122">CVE-2020-16122</a> <p>Sami Niemimäki a découvert que PackageKit gérait incorrectement certains paquets deb locaux. Un utilisateur local pourrait éventuellement utiliser cela pour installer des paquets non autorisés.</p></li> </ul> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 1.1.5-2+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets paquetskit.</p> <p>Pour disposer d'un état détaillé sur la sécurité paquets dekit, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/packagekit">https://security-tracker.debian.org/tracker/packagekit</a>.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2399.data" # $Id: $
#use wml::debian::translation-check translation="07f1f4542ae27ab8d0d08302c40939e8985b6ace" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans tigervnc, une mise en Åuvre de serveur et client dâinformatique virtuelle en réseau (VNC). Lâimplémentation de lâafficheur gérait incorrectement les exceptions de certificats TLS, stockant les certificats en tant quâautorités, ce qui signifiait que le propriétaire dâun certificat pouvait usurper lâidentité de nâimporte quel serveur après quâun client ait ajouté une exception.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1.7.0+dfsg-7+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets tigervnc.</p> <p>Pour disposer d'un état détaillé sur la sécurité de tigervnc, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/tigervnc">https://security-tracker.debian.org/tracker/tigervnc</a>.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2396.data" # $Id: $