[LCFC] po4a://manpages-fr/lirc.4/po/fr.po
Bonjour, Le 15/05/23 11:19 JP a écrit : >Le 14/05/23 11:49 bu...@no-log.org a écrit : >>détails et suggestion, >Tout intégré. >Voici la nouvelle version du fichier. Dernier appel. Amicalement -- Jean-Paul
[LCFC] wml://lts/security/2023/dla-3420.wml
Bonjour, Le 14/05/23 09:38 JP a écrit : >Merci d’avance pour vos relectures et commentaires. Les fichiers sont ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml Dernière chance. Amicalement -- Jean-Paul
[LCFC] wml://lts/security/2023/dla-3419.wml
Bonjour, Le 13/05/23 11:09 JP a écrit : >Merci d’avance pour vos relectures et commentaires. Les fichiers sont ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml Amicalement -- Jean-Paul
[LCFC] wml://lts/security/2023/dla-3418.wml
Bonjour, Le 12/05/23 09:52 JP a écrit : >Merci d’avance pour vos relectures et commentaires. Les fichiers sont ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml Amicalement -- Jean-Paul
[DONE] po4a://manpages-fr/madvise/po/fr.po 22f 33u
Hello, Voilà, fin de ce processus pour cette page de man. Merci aux gens qui ont aidé par leurs relectures! Amicalement, -- Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization
[RFR] wml://security/2023/dsa-5404.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="1b3bc443a180535b94860e7f55cf968106d5c19d" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans Chromium, qui pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni de service ou la divulgation d'informations. Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 113.0.5672.126-1~deb11u1. Nous vous recommandons de mettre à jour vos paquets chromium. Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/chromium;>\ https://security-tracker.debian.org/tracker/chromium. # do not modify the following line #include "$(ENGLISHDIR)/security/2023/dsa-5404.data" # $Id: $ signature.asc Description: This is a digitally signed message part
[RFR2] wml://lts/security/2023/dla-34{03,04,25,26}.wml
Bonjour, Le 17/05/23 17:51 bu...@no-log.org a écrit : > dernier round, KO. Voici le fichier définitif ? Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml Amicalement -- Jean-Paul #use wml::debian::translation-check translation="16b2f18c5d8826615f2bb2fed501b27d77a35a1d" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pouvaient conduire à une élévation des privilèges, un déni de service ou à une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2022-2196;>CVE-2022-2196 Une régression a été découverte dans l’implémentation de KVM pour les CPU d’Intel, affectant la virtualisation imbriquée pour Spectre v2. Quand KVM était utilisé comme hyperviseur L0, un invité L2 pouvait exploiter cela pour divulguer des informations sensibles de son hyperviseur L. https://security-tracker.debian.org/tracker/CVE-2022-3424;>CVE-2022-3424 Zheng Wang et Zhuorao Yang ont signalé un défaut dans le pilote GRU SGI qui pouvait conduire à une utilisation de mémoire après libération. Sur les systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges. Ce pilote n’est pas activé dans les configurations officielles du noyau dans Debian. https://security-tracker.debian.org/tracker/CVE-2022-3707;>CVE-2022-3707 Zheng Wang a signalé un défaut dans la prise en charge de la virtualisation du pilote graphique i915(GVT-g), qui pouvait conduire à une double libération de zone de mémoire. Sur les systèmes où cette fonctionnalité était utilisée, un invité pouvait exploiter cela pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2022-4129;>CVE-2022-4129 Haowei Yan a signalé une situation de compétition dans l’implémentation du protocole L2TP, qui pouvait conduire à un déréférencement de pointeur NULL. Un utilisateur local pouvait exploiter cette situation pour un déni de service (plantage). https://security-tracker.debian.org/tracker/CVE-2022-4379;>CVE-2022-4379 Xingyuan Mo a signalé un défaut dans l’implémentation NFSv4.2 inter serveur vers serveur copy, qui pouvait conduire à une utilisation de mémoire après libération. Cette fonctionnalité n’est pas activée dans les configurations officielles du noyau dans Debian. https://security-tracker.debian.org/tracker/CVE-2023-0045;>CVE-2023-0045 Rodrigo Branco et Rafael Correa De Ysasi ont signalé qu’une tâche en espace utilisateur demandait au noyau d’activer la mitigation de Spectre v2, Cette mitigation n’était pas activée avant que la tâche ne soit reprogrammée. Cela pouvait être exploitable par un attaquant local ou distant pour divulguer des informations sensibles à partir d’une telle application. https://security-tracker.debian.org/tracker/CVE-2023-0458;>CVE-2023-0458 Jordy Zimmer et Alexandra Sandulescu ont trouvé que getrlimit() et les appels système relatifs étaient vulnérables à des attaques d’exécution spéculative telles que Spectre v1. Un utilisateur local pouvait exploiter cela pour une divulgation d’informations sensibles du noyau. https://security-tracker.debian.org/tracker/CVE-2023-0459;>CVE-2023-0459 Jordy Zimmer et Alexandra Sandulescu ont trouvé une régression dans la mitigation de Spectre v1 dans les fonctions user-copy pour l’architecture amd64 (PC 64 bits). Quand les CPU ne mettaient pas en œuvre SMAP ou que celui-ci était désactivé, un utilisateur local pouvait exploiter cela pour une divulgation d’informations sensibles du noyau. D’autres architectures pouvaient aussi être affectées. https://security-tracker.debian.org/tracker/CVE-2023-0461;>CVE-2023-0461 slipper a signalé un défaut dans la prise en charge du noyau des ULP (Upper protocole Layer) au-dessus de TCP, qui pouvait conduire à une double libération de zone de mémoire lors de l’utilisation des sockets TLS du noyau. Un utilisateur local pouvait exploiter cela pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges. TLS du noyau n’est pas activé dans les configurations officielles du noyau dans Debian. https://security-tracker.debian.org/tracker/CVE-2023-1073;>CVE-2023-1073 Pietro Borrello a signalé un défaut de confusion de type dans le sous-système HID (Human Interface Device). Un attaquant capable d’insérer et de retirer des périphériques USB pouvait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour exécuter du code arbitraire dans le noyau. https://security-tracker.debian.org/tracker/CVE-2023-1074;>CVE-2023-1074 Pietro Borrello a signalé un défaut de confusion de type dans l’implémentation du protocole SCTP, qui pouvait amener à une fuite de
Re: pages de manuel à traduire
> Dans un terminal saisir : > man intro.6 C'est là que ça pêche, ntro(1)General Commands Manual intro(1) NOM intro - Introduction aux commandes utilisateur avec le 6 à divers endroits ... amicalement, bubu, P.S: c'est là que je me suis fourvoyé, que ça me renvoie en (1) sans jamais vouloir aller en (6) ..
Re: pages de manuel à traduire
Bonjour, Le 17/05/23 22:06 bu...@no-log.org a écrit : > bizarre la section 6, >man intro ne correspond absolument plus au po.fr ou au template ... >Elle est pas mal cette page ceci-dit, même s'il faut la trouver ... >bash: intro : commande introuvable > >du coup, la section 6 (& templates) est-elle entièrement obsolète ? Dans un terminal saisir : man intro.6 Statistiques du fichier : msgfmt --statistics -o /dev/null 'intro.6.po' 18 messages traduits, 1 message non traduit. Amicalement -- Jean-Paul
Re: pages de manuel à traduire
Bonjour, bizarre la section 6, man intro ne correspond absolument plus au po.fr ou au template ... Elle est pas mal cette page ceci-dit, même s'il faut la trouver ... bash: intro : commande introuvable du coup, la section 6 (& templates) est-elle entièrement obsolète ? amicalement, bubu
Re: [RFR] wml://lts/security/2023/dla-34{03,04,25,26}.wml
[re]Bonjour, >>de grosses lacunes dans 3404, amicalement, > Effectivement. Voici le nouveau fichier. dernier round, amicalement, bubu--- dla-3404.wml 2023-05-17 17:35:14.683566096 +0200 +++ redla-3404.wml 2023-05-17 17:48:52.982361987 +0200 @@ -35,8 +35,8 @@ https://security-tracker.debian.org/tracker/CVE-2022-4129;>CVE-2022-4129 -Haowei Yan a signalé a situation de compétition dans lâimplémentation du -protocole L2TP, qui pouvait conduire à déréférencement de pointeur NULL. Un +Haowei Yan a signalé une situation de compétition dans lâimplémentation du +protocole L2TP, qui pouvait conduire à un déréférencement de pointeur NULL. Un utilisateur local pouvait exploiter cette situation pour un déni de service (plantage). @@ -95,7 +95,7 @@ https://security-tracker.debian.org/tracker/CVE-2023-1074;>CVE-2023-1074 Pietro Borrello a signalé un défaut de confusion de type dans -lâimplémentation du protocole SCTP, qui pouvait à une fuite de mémoire. Un +lâimplémentation du protocole SCTP, qui pouvait amener à une fuite de mémoire. Un utilisateur local pouvait exploiter cela pour provoquer un déni de service (épuisement de ressources). https://security-tracker.debian.org/tracker/CVE-2023-1076;>CVE-2023-1076 @@ -201,7 +201,7 @@ https://security-tracker.debian.org/tracker/CVE-2023-1990;>CVE-2023-1990 Zheng Wang a signalé une situation de compétition dans le pilote st-nci -dâadaptateur NFC, pouvait conduire à une utilisation de mémoire après +dâadaptateur NFC, qui pouvait conduire à une utilisation de mémoire après libération. Lâimpact de sécurité de ce problème nâest pas très défini.
[RFR2] po4a://manpages-fr/locale-gen.8/po/fr.po
Bonjour, Le 17/05/23 15:05 Lucien a écrit : >Une suggestion Intégrée. Voici le nouveau fichier. Amicalement -- Jean-Paul locale.gen.8.po.xz Description: application/xz
Re: [RFR] po4a://manpages-fr-dev/pow10.3/po/fr.po
Bonjour, Le 16/05/23 12:53 Lucien a écrit : >Comme promis, une proposition de mise à jour de pow10.3.po RAS. Amicalement -- Jean-Paul
Re: [RFR] wml://lts/security/2023/dla-34{03,04,25,26}.wml
Bonjour, Le 17/05/23 11:37 bu...@no-log.org a écrit : >de grosses lacunes dans 3404, amicalement, Effectivement. Voici le nouveau fichier. Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml Amicalement -- Jean-Paul #use wml::debian::translation-check translation="16b2f18c5d8826615f2bb2fed501b27d77a35a1d" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pouvaient conduire à une élévation des privilèges, un déni de service ou à une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2022-2196;>CVE-2022-2196 Une régression a été découverte dans l’implémentation de KVM pour les CPU d’Intel, affectant la virtualisation imbriquée pour Spectre v2. Quand KVM était utilisé comme hyperviseur L0, un invité L2 pouvait exploiter cela pour divulguer des informations sensibles de son hyperviseur L. https://security-tracker.debian.org/tracker/CVE-2022-3424;>CVE-2022-3424 Zheng Wang et Zhuorao Yang ont signalé un défaut dans le pilote GRU SGI qui pouvait conduire à une utilisation de mémoire après libération. Sur les systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges. Ce pilote n’est pas activé dans les configurations officielles du noyau dans Debian. https://security-tracker.debian.org/tracker/CVE-2022-3707;>CVE-2022-3707 Zheng Wang a signalé un défaut dans la prise en charge de la virtualisation du pilote graphique i915(GVT-g), qui pouvait conduire à une double libération de zone de mémoire. Sur les systèmes où cette fonctionnalité était utilisée, un invité pouvait exploiter cela pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2022-4129;>CVE-2022-4129 Haowei Yan a signalé a situation de compétition dans l’implémentation du protocole L2TP, qui pouvait conduire à déréférencement de pointeur NULL. Un utilisateur local pouvait exploiter cette situation pour un déni de service (plantage). https://security-tracker.debian.org/tracker/CVE-2022-4379;>CVE-2022-4379 Xingyuan Mo a signalé un défaut dans l’implémentation NFSv4.2 inter serveur vers serveur copy, qui pouvait conduire à une utilisation de mémoire après libération. Cette fonctionnalité n’est pas activée dans les configurations officielles du noyau dans Debian. https://security-tracker.debian.org/tracker/CVE-2023-0045;>CVE-2023-0045 Rodrigo Branco et Rafael Correa De Ysasi ont signalé qu’une tâche en espace utilisateur demandait au noyau d’activer la mitigation de Spectre v2, Cette mitigation n’était pas activée avant que la tâche ne soit reprogrammée. Cela pouvait être exploitable par un attaquant local ou distant pour divulguer des informations sensibles à partir d’une telle application. https://security-tracker.debian.org/tracker/CVE-2023-0458;>CVE-2023-0458 Jordy Zimmer et Alexandra Sandulescu ont trouvé que getrlimit() et les appels système relatifs étaient vulnérables à des attaques d’exécution spéculative telles que Spectre v1. Un utilisateur local pouvait exploiter cela pour une divulgation d’informations sensibles du noyau. https://security-tracker.debian.org/tracker/CVE-2023-0459;>CVE-2023-0459 Jordy Zimmer et Alexandra Sandulescu ont trouvé une régression dans la mitigation de Spectre v1 dans les fonctions user-copy pour l’architecture amd64 (PC 64 bits). Quand les CPU ne mettaient pas en œuvre SMAP ou que celui-ci était désactivé, un utilisateur local pouvait exploiter cela pour une divulgation d’informations sensibles du noyau. D’autres architectures pouvaient aussi être affectées. https://security-tracker.debian.org/tracker/CVE-2023-0461;>CVE-2023-0461 slipper a signalé un défaut dans la prise en charge du noyau des ULP (Upper protocole Layer) au-dessus de TCP, qui pouvait conduire à une double libération de zone de mémoire lors de l’utilisation des sockets TLS du noyau. Un utilisateur local pouvait exploiter cela pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges. TLS du noyau n’est pas activé dans les configurations officielles du noyau dans Debian. https://security-tracker.debian.org/tracker/CVE-2023-1073;>CVE-2023-1073 Pietro Borrello a signalé un défaut de confusion de type dans le sous-système HID (Human Interface Device). Un attaquant capable d’insérer et de retirer des périphériques USB pouvait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour exécuter du code arbitraire dans le noyau. https://security-tracker.debian.org/tracker/CVE-2023-1074;>CVE-2023-1074 Pietro Borrello a signalé un défaut de confusion de type dans l’implémentation du protocole SCTP, qui
Re: [RFR] po4a://manpages-fr/locale-gen.8/po/fr.po
Le 15/05/2023 à 16:58, JP Guillonneau a écrit : Bonjour, voici une mise à jour d’une page de manuel (le diff n’est pas très utile). Merci d’avance pour vos relectures et commentaires. Amicalement Bonjour Une suggestion Amicalement Lucien --- locale-gen.8.po.orig 2023-05-17 15:00:28.123626025 +0200 +++ locale-gen.8.po 2023-05-17 15:03:55.216043575 +0200 @@ -136,7 +136,7 @@ "is to be built." msgstr "" "Le fichier de configuration principal est de format simple : chaque ligne " -"non vide et ne débutant par un « # » est traitée comme une définition de " +"non vide et ne débutant pas par un « # » est traitée comme une définition de " "paramètres régionaux à construire." #. #-#-#-#-# debian-bullseye: locale-gen.8.pot (PACKAGE VERSION) #-#-#-#-#
[BTS#1036208] po-debconf://steam-installer/po.fr
Correction du sujet [1/2] Le 17/05/2023 à 11:42, bu...@no-log.org a écrit :
[DONE] po-debconf://steam-installer.po.fr
Correction du sujet [2/2] Le 17/05/2023 à 11:42, bu...@no-log.org a écrit : OpenPGP_signature Description: OpenPGP digital signature
[DONE] po-debconf://tryton-server.fr.po
Bonjour, #1036209: French update translation of tryton-server debconf It has been closed by Mathias Behrle . C'est rangé, ça a été super vite...(même que j'ai cru avoir encore fait une erreur :) ) Bug #1036209 in tryton-server reported by you has been fixed in the Git repository and is awaiting an upload. You can see the commit message below and you can check the diff of the fix at: https://salsa.debian.org/tryton-team/tryton-server/-/commit/3e741d68e7480b93c8e4066cac8f57bcebe888cf amicalement, bubu
[BTS#1036209] po-debconf://tryton-server.fr.po
Bonjour, You can follow progress on this Bug here: 1036209: https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1036209. merci pour les relectures, amicalement, bubu
[BTS#1036208] po-debconf://steam-installer.po.fr
Bonjour, C'est envoyé, You can follow progress on this Bug here: 1036208: https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1036208. merci pour les relectures, amicalement, bubu
Re: [RFR] wml://lts/security/2023/dla-34{03,04,25,26}.wml
Bonjour, > voici la traduction de quatre nouvelles pages de sécurité. > Merci d?avance pour vos relectures et commentaires. > > Amicalement. > Jean-Paul > de grosses lacunes dans 3404, amicalement, --bubu-- --- dla-3403.wml 2023-05-17 11:33:50.029979387 +0200 +++ redla-3403.wml 2023-05-17 11:34:45.814144023 +0200 @@ -15,7 +15,7 @@ https://security-tracker.debian.org/tracker/CVE-2022-3424;>CVE-2022-3424 -Zheng Wang et Zhuorao Yang a signalé un défaut dans le pilote GRU SGI +Zheng Wang et Zhuorao Yang ont signalé un défaut dans le pilote GRU SGI qui pouvait conduire à une utilisation de mémoire après libération. Sur les systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement,--- dla-3404.wml 2023-05-17 11:10:28.754929952 +0200 +++ redla-3404.wml 2023-05-17 11:27:41.33366 +0200 @@ -16,7 +16,7 @@ https://security-tracker.debian.org/tracker/CVE-2022-3424;>CVE-2022-3424 -Zheng Wang et Zhuorao Yang a signalé un défaut dans le pilote GRU SGI +Zheng Wang et Zhuorao Yang ont signalé un défaut dans le pilote GRU SGI qui pouvait conduire à une utilisation de mémoire après libération. Sur les systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement, @@ -35,11 +35,11 @@ https://security-tracker.debian.org/tracker/CVE-2022-4129;>CVE-2022-4129 -Haowei Yan a signalé a situation de compétition dans the L2TP implémentation protocole de qui pouvait conduire à déréférencement de pointeur NULL.Un utilisateur local pouvait exploit cette pour un déni de service (plantage). +Haowei Yan a signalé a situation de compétition dans le protocole d'implémentation L2TP qui pouvait conduire à déréférencement de pointeur NULL.Un utilisateur local pouvait exploiter cette situation pour un déni de service (plantage). https://security-tracker.debian.org/tracker/CVE-2022-4379;>CVE-2022-4379 -Xingyuan Mo a signalé un défaut dans the NFSv4.2 serveur inter serveur to implémentation de copy qui pouvait conduire à utilisation de mémoire après libération. +Xingyuan Mo a signalé un défaut dans le serveur NFSv4.2 inter pour [...] implémentation de copy qui pouvait conduire à utilisation de mémoire après libération. Cette fonctionnalité nâest pas activée dans les configurations officielles du noyau dans Debian. @@ -236,14 +236,14 @@ https://security-tracker.debian.org/tracker/CVE-2023-23004;>CVE-2023-23004 -Miaoqian Lin a signalé an incorrect error vérification dans the mali-dp GPU -driver.Un utilisateur local avec accès to such a device peut être able -to utiliser cela de provoquer Un déni de service (plantage). +Miaoqian Lin a signalé une vérification d'erreur incorrecte dans le pilote mali-dp GPU +.Un utilisateur local avec accès à ce périphérique peut être capable + d'utiliser cela pour provoquer un déni de service (plantage). https://security-tracker.debian.org/tracker/CVE-2023-23559;>CVE-2023-23559 -Szymon Heidrich a signalé une vérification incorrecte de limites le pilote -rndis_wlan Wi-Fi, qui pouvait conduire à un dépassement de tampon de tas ou +Szymon Heidrich a signalé une vérification incorrecte de limites dans le pilote Wi-Fi +rndis_wlan, qui pouvait conduire à un dépassement de tampon de tas ou une lecture hors limites. Un attaquant capable dâinsérer ou de retirer des périphériques USB pouvait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou une fuite d'informations, ou, @@ -288,7 +288,7 @@ Reima ISHII a signalé un défaut dans lâimplémentation de KVM pour les CPU dâIntel affectant la virtualisation imbriquée. Quand KVM était utilisé comme hyperviseur L0 et que EPT et/ou le mode invité non restreint était désactivé, -cela nâempêchait pas un invité L2 dâêtre configuré avec mode protection/paging +cela nâempêchait pas un invité L2 dâêtre configuré avec le mode protection/paging architecturellement non valable. Un invité malfaisant pouvait exploiter cela pour provoquer un déni de service (plantage).
[RFR] wml://lts/security/2023/dla-34{03,04,25,26}.wml
Bonjour, voici la traduction de quatre nouvelles pages de sécurité. Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="7fbb28277ca55c9f7e7fd17381d6b3eab544fe3c" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités de sécurité ont été découvertes dans netatalk, le service Apple Filing Protocol, qui permettaient à des attaquants distants de divulguer des informations sensibles, de causer un déni de service ou d’exécuter du code arbitraire. Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 3.1.12~ds-3+deb10u1. Nous vous recommandons de mettre à jour vos paquets netatalk. Pour disposer d'un état détaillé sur la sécurité de netatalk, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/netatalk;>\ https://security-tracker.debian.org/tracker/netatalk. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3426.data" # $Id: $ #use wml::debian::translation-check translation="becc85eb30ec52efd938d01b53dfd30a4413a762" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Erik Krogh Kristensen a découvert que sqlparse, un analyseur SQL non validant, contenait une expression rationnelle qui était vulnérable à une attaque ReDoS (Regular Expression Denial of Service). Pour Debian 10 Buster, ce problème a été corrigé dans la version 0.2.4-1+deb10u1. Nous vous recommandons de mettre à jour vos paquets sqlparse. Pour disposer d'un état détaillé sur la sécurité de sqlparse, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/sqlparse;>\ https://security-tracker.debian.org/tracker/sqlparse. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3425.data" # $Id: $ #use wml::debian::translation-check translation="16b2f18c5d8826615f2bb2fed501b27d77a35a1d" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pouvaient conduire à une élévation des privilèges, un déni de service ou à une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2022-2196;>CVE-2022-2196 Une régression a été découverte dans l’implémentation de KVM pour les CPU d’Intel, affectant la virtualisation imbriquée pour Spectre v2. Quand KVM était utilisé comme hyperviseur L0, un invité L2 pouvait exploiter cela pour divulguer des informations sensibles de son hyperviseur L. https://security-tracker.debian.org/tracker/CVE-2022-3424;>CVE-2022-3424 Zheng Wang et Zhuorao Yang a signalé un défaut dans le pilote GRU SGI qui pouvait conduire à une utilisation de mémoire après libération. Sur les systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges. Ce pilote n’est pas activé dans les configurations officielles du noyau dans Debian. https://security-tracker.debian.org/tracker/CVE-2022-3707;>CVE-2022-3707 Zheng Wang a signalé un défaut dans la prise en charge de la virtualisation du pilote graphique i915(GVT-g), qui pouvait conduire à une double libération de zone de mémoire. Sur les systèmes où cette fonctionnalité était utilisée, un invité pouvait exploiter cela pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2022-4129;>CVE-2022-4129 Haowei Yan a signalé a situation de compétition dans the L2TP implémentation protocole de qui pouvait conduire à déréférencement de pointeur NULL.Un utilisateur local pouvait exploit cette pour un déni de service (plantage). https://security-tracker.debian.org/tracker/CVE-2022-4379;>CVE-2022-4379 Xingyuan Mo a signalé un défaut dans the NFSv4.2 serveur inter serveur to implémentation de copy qui pouvait conduire à utilisation de mémoire après libération. Cette fonctionnalité n’est pas activée dans les configurations officielles du noyau dans Debian. https://security-tracker.debian.org/tracker/CVE-2023-0045;>CVE-2023-0045 Rodrigo Branco et Rafael Correa De Ysasi ont signalé qu’une tâche en espace utilisateur demandait au noyau d’activer la mitigation de Spectre v2, Cette mitigation n’était pas activée avant que la tâche ne soit reprogrammée. Cela pouvait être