Bonjour, Le 03/01/2020 à 09:02, JP Guillonneau a écrit : > Bonjour, > > suggestions. > > Amicalement. > > -- > Jean-Paul
C'est corrigé. De nouvelles relectures ? Amicalement, jipege
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p> Django, un cadre de développement web de haut niveau en Python, est prédisposé à une vulnérabilité de script intersite dans la vue additionnelle (« popup ») et de débogage relative à l'ajout ou au changement d'administrateur.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.4.5-1+deb7u17.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-django.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-555.data" # $Id: $
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Quelques problèmes de sécurité mineurs ont été identifiés et corrigés dans binutils dans Debian LTS. Ce sont :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2226">CVE-2016-2226</a> <p>Un dépassement de tampon exploitable.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4487">CVE-2016-4487</a> <p>Une écriture non valable à cause de l'utilisation de mémoire après libération dans un tableau btypevec.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4488">CVE-2016-4488</a> <p>Une écriture non valable à cause de l'utilisation de mémoire après libération dans un tableau btypevec.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4489">CVE-2016-4489</a> <p>Une écriture non valable à cause d'un dépassement d'entier.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4490">CVE-2016-4490</a> <p>Une violation d'accès en écriture.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4492">CVE-2016-4492</a> <p>Des violations d'accès en écriture.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4493">CVE-2016-4493</a> <p>Des violations d'accès en lecture.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6131">CVE-2016-6131</a> <p>Un dépassement de pile lors de l'affichage de mauvais octets dans des objets HEX Intel.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 2.22-8+deb7u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets binutils.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-552.data" # $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été signalé que Phpmyadmin, un outil d'administration web pour MySQL, comportait plusieurs vulnérabilités de script intersite (XSS).</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5731">CVE-2016-5731</a> <p>Il est possible, avec une requête contrefaite pour l'occasion de déclencher une attaque de script intersite (XSS) à travers le script d'authentification OpenID.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5733">CVE-2016-5733</a> <p>Plusieurs vulnérabilités de script intersite ont été découvertes dans la fonction Transformation. Une vulnérabilité a aussi été signalée permettant à un serveur MySQL configuré de façon particulière d'exécuter une attaque de script intersite. Cette attaque particulière nécessite de configurer la directive log_bin du serveur MySQL avec la charge utile.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5739">CVE-2016-5739</a> <p>Une vulnérabilité a été signalée dans laquelle une Transformation contrefaite pour l'occasion pourrait être utilisée pour divulguer des informations y compris le jeton d'authentification. Cela pourrait être utilisé pour diriger une attaque de contrefaçon de requête intersite (CSRF) à l'encontre d'un utilisateur.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 4:3.4.11.1-2+deb7u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets phpmyadmin.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-551.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il existait une vulnérabilité dans le module utilisateur dans drupal7, un environnement de gestion de contenu.</p> <p>Si du code founri ou personnalisé particulier déclenche une reconstruction du formulaire de profil utilisateur, un utilisateur enregistré peut se voir accorder tous les rôles sur le site. Cela aurait pour conséquence habituellement que l'utilisateur obtienne un accès d'administration.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans drupal7 version 7.14-2+deb7u14.</p> <p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-550.data" # $Id: $