[RFR] wml://lts/security/2016/dla-60{0,1,2,3,4,5,6,7,8,9}.wml
Bonjour, quelques anciennes annonces de sécurité de plus. Les textes en anglais sont ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-60x.wml Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité pour LTS Cette mise à jour corrige les CVEs décrits ci-dessous. https://security-tracker.debian.org/tracker/CVE-2016-3857;>CVE-2016-3857 Chiachih Wu a signalé deux bogues dans la couche de compatibilité OABI d' ARM qui peuvent être utilisés par des utilisateurs locaux pour une élévation de privilèges. La couche de compatibilité OABI est activée dans toutes versions du noyau pour armel et armhf. https://security-tracker.debian.org/tracker/CVE-2016-4470;>CVE-2016-4470 Wade Mealing de Red Hat Product Security Team a signalé que dans certains cas d'erreur le sous-système KEYS déréférencera un pointeur non initialisé. Un utilisateur local peut utiliser l'appel système keyctl() pour un déni de service (plantage) ou éventuellement pour une élévation de privilèges. https://security-tracker.debian.org/tracker/CVE-2016-5696;>CVE-2016-5696 Yue Cao, Zhiyun Qian, Zhongjie Wang, Tuan Dao et Srikanth V. Krishnamurthy de l'université de Californie, à Riverside, et Lisa M. Marvel du laboratoire de recherche de l'armée des États-Unis ont découvert que l'implémentation de Linux de la fonctionnalité Challenge ACK de TCP a pour conséquence une attaque par canal auxiliaire qui peut être utilisée pour découvrir des connexions TCP entre des adresses IP spécifiques et pour injecter des messages dans ces connexions. Lorsqu'un service est rendu disponible par TCP, cela peut permettre à des attaquants distants de se faire passer pour un autre utilisateur connecté au serveur, ou pour le serveur pour un autre utilisateur connecté. Dans le cas où le service utilise un protocole avec authentification de message (par exemple TLS ou SSH), cette vulnérabilité permet seulement un déni de service (échec de connexion). Une attaque prend des dizaines de secondes, aussi il est peu probable que des connexions TCP de courte durée soient aussi vulnérables. Ce problème peut être atténué en augmentant la limite de débit pour les Challenge ACK de TCP pour qu'elle ne soit jamais dépassée : sysctl net.ipv4.tcp_challenge_ack_limit=10 https://security-tracker.debian.org/tracker/CVE-2016-5829;>CVE-2016-5829 Plusieurs vulnérabilités de dépassement de tas ont été découvertes dans le pilote hiddev, permettant à un utilisateur local, doté d'un accès à un périphérique HID, de provoquer un déni de service ou éventuellement une élévation de privilèges. https://security-tracker.debian.org/tracker/CVE-2016-6136;>CVE-2016-6136 Pengfei Wang a découvert que le sous-système audit avait un bogue de type double fetch ou TOCTTOU dans son traitement des caractères spéciaux dans le nom d'un exécutable. Quand la journalisation par audit de execve() est activée, cela permet à un utilisateur local de générer des messages de journal trompeurs. https://security-tracker.debian.org/tracker/CVE-2016-6480;>CVE-2016-6480 Pengfei Wang a découvert que le pilote aacraid pour les contrôleurs RAID d'Adaptec avait un bogue de type double fetch ou TOCTTOU dans sa validation des messages FIB passés au travers de l'appel système ioctl(). Cela n'a pas d'impact de sécurité pratique dans les versions actuelles de Debian. https://security-tracker.debian.org/tracker/CVE-2016-6828;>CVE-2016-6828 Marco Grassi a signalé un bogue d'utilisation de mémoire après libération dans l'implémentation de TCP qui peut être déclenché par des utilisateurs locaux. Son impact sur la sécurité n'est pas clair, mais il pourrait inclure un déni de service ou une élévation de privilèges. https://security-tracker.debian.org/tracker/CVE-2016-7118;>CVE-2016-7118 Marcin Szewczyk a signalé que l'appel de fcntl() sur un descripteur de fichier pour un répertoire sur un système de fichiers aufs pourrait avoir pour conséquence un oops. Cela permet à des utilisateurs locaux de provoquer un déni de service. Il s'agit d'une régression spécifique à Debian introduite dans la version 3.2.81-1. Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 3.2.81-2. Cette version corrige aussi un bogue d'échec de construction (bogue nº 827561) pour les noyaux personnalisés où CONFIG_MODULES est désactivé, une régression dans la version 3.2.81-1. Elle met aussi à jour le jeu de fonctions PREEMPT_RT vers la version 3.2.81-rt117. Pour Debian 8 Jessie, le https://security-tracker.debian.org/tracker/CVE-2016-3857;>CVE-2016-3857 n'a pas d'impact ; les https://security-tracker.debian.org/tracker/CVE-2016-4470;>CVE-2016-4470 et https://security-tracker.debian.org/tracker/CVE-2016-5829;>CVE-2016-5829 ont été corrigés dans linux version 3.16.7-ckt25-2+deb8u3 ou antérieure et les problèmes restants sont corrigés dans
[RFR] wml://lts/security/2017/dla-9{0-9}.wml
Bonjour, ces (anciennes) annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="cb6bc3d73ebe6c8ee975e84a5de151bbec375689" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il existait une vulnérabilité de boucle infinie dans expat, une bibliothèque C dâanalyse XML : https://libexpat.github.io/doc/cve-2017-9233/;> Pour Debian 7 Wheezy, ce problème a été corrigé dans la version 2.1.0-1+deb7u5 de expat. Nous vous recommandons de mettre à jour vos paquets expat. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-990.data" # $Id: $ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla. Plusieurs erreurs de sécurité de mémoire, des utilisations de mémoire après libération, des dépassements de tampon et dâautres erreurs dâimplémentation pourraient conduire à l'exécution de code arbitraire, un déni de service ou une usurpation de domaine. Debian suit la prise en charge étendue des publications (ESR) de Firefox. La prise en charge des séries 45.x est terminée, aussi à partir de cette mise à jour, nous suivons les publications 52.x. Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 52.2.0esr-1~deb7u1. Nous vous recommandons de mettre à jour vos paquets firefox-esr. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-991.data" # $Id: $ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Qualys Research Labs a découvert divers problèmes dans l'éditeur de liens dynamiques de la bibliothèque GNU C qui permettent une augmentation locale de droits en provoquant un conflit de pile (« stack-clash »). Pour tous les détails, veuillez consulter leur annonce publiée à l'adresse : https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt;>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 2.13-38+deb7u12. Nous vous recommandons de mettre à jour vos paquets eglibc. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-992.data" # $Id: $ #use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, un déni de service ou une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2017-0605;>CVE-2017-0605 Un dépassement de tampon défaut a été découvert dans le sous-système trace. https://security-tracker.debian.org/tracker/CVE-2017-7487;>CVE-2017-7487 Li Qiang a signalé une fuite de compteur de références dans la fonction ipxitf_ioctl qui peut avoir pour conséquence une vulnérabilité d'utilisation de mémoire après libération, déclenchable lors de la configuration d'une interface IPX. https://security-tracker.debian.org/tracker/CVE-2017-7645;>CVE-2017-7645 Tuomas Haanpaa et Matti Kamunen de Synopsys Ltd ont découvert que les implémentations de serveurs NFSv2 et NFSv3 étaient vulnérables à un problème d'accès mémoire hors limites lors du traitement d'arguments arbitrairement longs envoyés par des clients PRC NFSv2 ou NFSv3, menant à un déni de service. https://security-tracker.debian.org/tracker/CVE-2017-7895;>CVE-2017-7895 Ari Kauppi de Synopsys Ltd a découvert que les implémentations de serveurs NFSv2 et NFSv3 ne géraient pas correctement la vérification des limites de charge utile des requêtes WRITE. Un attaquant distant avec des droits d'accès en écriture sur un montage NFS peut tirer avantage de ce défaut pour lire des morceaux de mémoire arbitraires à partir à la fois de l'espace noyau et de l'espace utilisateur.
Re: [RFR] wml://consultants/aravind_infovays.wml
Bonjour, suggestions. Amicalement. -- Jean-Paul --- aravind_infovays.wml 2020-01-05 20:28:34.893957446 +0100 +++ - 2020-01-06 11:39:39.015663535 +0100 @@ -5,7 +5,7 @@ Aravind Infovays fournit l'excellence du service dans le champ du logiciel libre, sans compromis de qualité dans l'entreprise. Nous avons plus de quatre années d'expérience dans l'aide à la migration de nos clients vers -un environnement à source ouverte (Debian, Ubuntu). Nous avons installé -et assurons la maintenance de plus de 86 stations de travail -(Debian  Ubuntu) plus de cinq serveurs (Debian). +un environnement au code source ouvert (Debian, Ubuntu). Nous avons installé +et assurons la maintenance de plus de 86 stations de travail +(Debian  Ubuntu) et de plus de cinq serveurs (Debian).
Re: [RFR] wml://users/{avangardo,kebakaranhutan,myhsts}.wml
Bonjour, suggestions. Amicalement. -- Jean-Paul --- avangardo.wml 2020-01-05 20:28:34.905957923 +0100 +++ - 2020-01-06 11:42:39.872427981 +0100 @@ -8,7 +8,7 @@ Notre agence utilise Debian sur deux de nos stations de travail. Nous avons -décidé d'utilisé Debian en raison de son utilité pour le développement de +décidé d'utiliser Debian en raison de son utilité pour le développement de sites web. Nous écrivons en React, PHP et JavaScript. Debian prend parfaitement en charge notre travail.
[RFR] wml://ports/hurd/hurd-devel-debian.wml
Bonjour, cette page vient d’être modifiée. Voici une proposition de traduction. Le fichier en anglais est téléchargeable ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/ports/hurd/hurd-devel-debian.wml Le fichier en français est téléchargeable ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/ports/hurd/hurd-devel-debian.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul commit dd86de49807cb957ea73388b4bf2565163644a0c Author: Samuel Thibault Date: Wed Jan 1 22:34:48 2020 +0100 Also add debian-ports-archive-keyring package diff --git a/english/ports/hurd/hurd-devel-debian.wml b/english/ports/hurd/hurd-devel-debian.wml index 8ddb07fdc6a..22971b418a0 100644 --- a/english/ports/hurd/hurd-devel-debian.wml +++ b/english/ports/hurd/hurd-devel-debian.wml @@ -47,7 +47,7 @@ Building may needed additional installed packages. The simplest way it to run Using pbuilder can be convenient. It can be built with -sudo pbuilder create --debootstrapopts --keyring=/usr/share/keyrings/debian-ports-archive-keyring.gpg --debootstrapopts --extra-suites=unreleased --mirror http://deb.debian.org/debian-ports/ +sudo pbuilder create --mirror http://deb.debian.org/debian-ports/ --debootstrapopts --keyring=/usr/share/keyrings/debian-ports-archive-keyring.gpg --debootstrapopts --extra-suites=unreleased --extrapackages debian-ports-archive-keyring and then one can use pdebuild -- --binary-arch which will handle downloading build dependencies, etc, and put the result in /var/cache/pbuilder/result commit 93f786200df5cf4cc1246ec42d63104f7759c6da Author: Samuel Thibault Date: Wed Jan 1 21:24:03 2020 +0100 Document using pbuilder diff --git a/english/ports/hurd/hurd-devel-debian.wml b/english/ports/hurd/hurd-devel-debian.wml index 79052f40187..8ddb07fdc6a 100644 --- a/english/ports/hurd/hurd-devel-debian.wml +++ b/english/ports/hurd/hurd-devel-debian.wml @@ -45,6 +45,12 @@ Building may needed additional installed packages. The simplest way it to run apt-get build-dep package which will install all required packages. + +Using pbuilder can be convenient. It can be built with +sudo pbuilder create --debootstrapopts --keyring=/usr/share/keyrings/debian-ports-archive-keyring.gpg --debootstrapopts --extra-suites=unreleased --mirror http://deb.debian.org/debian-ports/ +and then one can use pdebuild -- --binary-arch which will handle downloading build dependencies, etc, and put the result in /var/cache/pbuilder/result + + Pick One --- orig_hurd-devel-debian.wml 2020-01-06 10:34:30.476105140 +0100 +++ hurd-devel-debian.wml 2020-01-06 10:53:41.795343938 +0100 @@ -1,11 +1,11 @@ #use wml::debian::template title="Debian GNU/HurdDéveloppement" NOHEADER="yes" #include "$(ENGLISHDIR)/ports/hurd/menu.inc" -#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Jean-Paul Guillonneau" +#use wml::debian::translation-check translation="dd86de49807cb957ea73388b4bf2565163644a0c" maintainer="Jean-Paul Guillonneau" # Translators: # Mohammed Adnène Trojette 2005-2007. # David Prévot, 2010-2013. -# Jean-Paul Guillonneau, 2016-2018 +# Jean-Paul Guillonneau, 2016-2020 DebianGNU/Hurd @@ -52,6 +52,14 @@ qui installera tous les paquets nécessaires. + +Utiliser pbuilder peut être pratique. Il peut être construit avec +sudo pbuilder create --mirror http://deb.debian.org/debian-ports/ --debootstrapopts --keyring=/usr/share/keyrings/debian-ports-archive-keyring.gpg --debootstrapopts --extra-suites=unreleased --extrapackages debian-ports-archive-keyring, +et pdebuild -- --binary-arch peut être utilisé et gérera le +téléchargement des dépendances de construction, etc, et mettra le résultat dans +/var/cache/pbuilder/result. + + Choisissez un paquet
[RFR] wml://lts/security/2017/dla-100{0-9}.wml
Bonjour, ces (anciennes) annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Cette mise à jour corrige plusieurs vulnérabilités dans imagemagick : divers problèmes de traitement de mémoire et de cas de nettoyage manquant ou incomplet, peut aboutir à un déni de service si des fichiers mal formés MNG, JNG, ICON, PALM, MPC ou PDB sont traités. Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 8:6.7.7.10-5+deb7u15. Nous vous recommandons de mettre à jour vos paquets imagemagick. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1000.data" # $Id: $ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS La prise en charge dâExim utilise plusieurs arguments « -p » de ligne de commande qui sont alloués « malloc() » et jamais libérés « free() », et, utilisé en conjonction avec dâautres problèmes, permet à des attaquants de provoquer une exécution de code arbitraire. Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 4.80-7+deb7u5. Nous vous recommandons de mettre à jour vos paquets exim4. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1001.data" # $Id: $ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Sebastian Krahmer de SUSE a découvert que smb4k, un navigateur moderne de partages Samba (SMB), contient un défaut de logique dans lequel le binaire dâassistant de montage ne vérifie pas correctement la commande mount dont lâexécution est demandée. Cela permet des utilisateurs locaux dâappeler nâimporte quel autre binaire comme superutilisateur. Le problème est résolu en rétroportant la version 1.2.1-2 de Debian 9 Stretch. Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 1.2.1-2~deb7u1. Nous vous recommandons de mettre à jour vos paquets smb4k. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1002.data" # $Id: $ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été signalé que unrar corrige un problème de corruption de mémoire VMSF_DELTA dans sa dernière version, unrarsrc-5.5.5.tar.gz. Ce problème avait été signalé à Sophos AV en 2012 mais nâétait pas parvenu à lâamont de rar. Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 1:4.1.4-1+deb7u2. Nous vous recommandons de mettre à jour vos paquets unrar-nonfree. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2017/dla-1003.data" # $Id: $ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Des fichiers privés téléversés par des utilisateurs anonymes mais non liés définitivement à du contenu sur le site, devrait être visible seulement par les utilisateurs anonymes à lâorigine des téléversements, plutôt que par tous les utilisateurs. Le noyau de Drupal ne fournissait pas cette protection, permettant une vulnérabilité de contournement dâaccès. Ce problème est réduit par le fait que, pour que le site soit affecté, celui-ci doit permettre aux
[LCFC] wml://lts/security/2016/dla-51{0,1,2,3,4,5,6,7,8,9}.wml
Bonjour, Le 30/12/2019 à 09:27, Jean-Pierre Giraud a écrit : > Bonjour, > > Le 30/12/2019 à 08:47, JP Guillonneau a écrit : >> Bonjour, >> >> suggestions + suggestions pour les dla-50{5-9}.wml. >> >> Amicalement. >> >> -- >> Jean-Paul > C'est corrigé. De nouvelles relectures ? Passage en LCFC. Textes inchangés depuis le RFR2. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[LCFC] wml://lts/security/2016/dla-50{5,6,7,8,9}.wml
Bonjour, Le 30/12/2019 à 09:32, Jean-Pierre Giraud a écrit : > Bonjour, > > quelques anciennes annonces de sécurité de plus. > > Les textes en anglais sont ici : > > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-50x.wml Passage en LCFC. Textes inchangés depuis le RFR. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
[LCFC] wml://vote/2019/vote_002_{quorum,majority,index,results,}.src
Bonjour, Le 01/01/2020 à 19:29, Alban Vidal a écrit : > Bonjour et bonne année à tous, > > Le 29/12/2019 à 18:23, Jean-Pierre Giraud a écrit : >> Une série de fichiers liés aux résultats du vote de la résolution générale. >> >> Merci d'avance pour vos relectures. >> Le texte original est là : >> https://salsa.debian.org/webmaster-team/webwml/blob/master/english/vote/2019/ > Il y avait une petite coquille dans le fichier vote_002_index.src, « > » était sur la même ligne que le « translation-check > », je me suis permis de corriger directement sur Salsa. > > Bonne soirée, > > Alban Passage en LCFC. Textes inchangés depuis le RFR et la correction portée par Alban. Merci d'avance pour vos relectures. Amicalement, jipege