Bonjour, Le 31/12/2019 à 09:05, JP Guillonneau a écrit : > Bonjour, > > suggestions. > > Amicalement. > > -- > Jean-Paul
C'est corrigé. De nouvelles relectures ? Amicalement, jipege
include $(subst webwml/french,webwml/english,$(CURDIR))/Makefile
#use wml::debian::translation-check translation="0e9af03d8cf68ff5ddec5d25a056c8dacce03437" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité dans les composants Connector de MySQL d'Oracle (sous-composant : Connector/J) a été découverte, qui peut avoir pour conséquence un accès non autorisé à la mise à jour, l'insertion ou la suppression de certaines données accessibles à des connecteurs MySQL, ainsi qu'un accès en lecture à un sous-ensemble de données accessibles à des connecteurs MySQL. Ce problème est corrigé en mettant à jour vers la dernière version stable de mysql-connector-java dans la mesure où Oracle n'a pas publié davantage d'informations.</p> <p>Veuillez consulter les annonces de mises à jour critiques d'Oracle pour de plus amples détails :</p> <p><url "http://www.oracle.com/technetwork/topics/security/cpuapr2015verbose-2365613.html#MSQL"></p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 5.1.39-1~deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mysql-connector-java.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-526.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour corrige les dépendances de l'extension enigmail, ainsi elle redevient installable avec Icedove 45.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.8.2-4~deb7u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets enigmail.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-523.data" # $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0772">CVE-2016-0772</a> <p>Une vulnérabilité dans smtplib permet à un attaquant de type « homme du milieu » (MITM) de réaliser une « StartTLS stripping attack ». smtplib ne semble pas lever une exception quand la partie terminale (serveur smtp) est capable d'une négociation avec starttls mais échoue à répondre avec 220 (ok) à un appel explicite de SMTP.starttls(). Cela permet à un « homme du milieu » malveillant de réaliser une « StartTLS stripping attack » si le code du client ne vérifie pas explicitement le code de réponse pour startTLS.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5636">CVE-2016-5636</a> <p>Problème n° 26171 : correction d'un possible dépassement d'entier et d'une corruption de tas dans zipimporter.get_data().</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5699">CVE-2016-5699</a> <p>Une injection de protocole peut se produire non seulement si une application règle un en-tête basé sur des valeurs fournies par l'utilisateur, mais aussi si jamais l'application essaie de récupérer une URL spécifiée par un attaquant (cas de SSRF – Server Side Request Forgery) OU si jamais l'application accède à un serveur web malveillant (cas de redirection).</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.7.3-6+deb7u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets python2.7.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-522.data" # $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla : plusieurs erreurs de sécurité de la mémoire, dépassements de tampon et d'autres erreurs d'implémentation pourraient conduire à l'exécution de code arbitraire ou à un problème d'usurpation.</p> <p>Attendez, Firefox ? Plus de références à Iceweasel ? C'est exact, Debian n'emploie plus de marque personnalisée. Veuillez consulter ces liens pour plus d'information :</p> <ul> <li><a href="https://glandium.org/blog/?p622">https://glandium.org/blog/?p622</a></li> <li><a href="https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian">https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian</a></li> </ul> <p>Debian suit les éditions longue durée (« extended support releases » — ESR) de Firefox. Le suivi des séries 38.x est terminé, aussi, à partir de cette mise à jour, Debian suit les versions 45.x. Cette mise à jour vers la nouvelle version ESR marque aussi le moment où Debian emploie de nouveau la marque originale.</p> <p>Des paquets de transition pour Iceweasel sont fournis et ils assurent la mise à niveau vers la nouvelle version. Dans la mesure où de nouveaux paquets binaires doivent être installés, assurez-vous de l'autoriser lors de la procédure de mise à niveau automatique (par exemple en utilisant la commande « apt-get dist-upgrade » à la place de « apt-get upgrade »).</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 45.2.0esr-1~deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-521.data" # $Id: $