aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2023-03-16 13:58:49 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2023-03-16 13:58:49 +0100
commit7fbfad427e7ea1db82662ae2e89f7b199c6bf670 (patch)
treeea40c7ca3ea153389881b333277919e0ac68dae2
parentfb75813dd300a538604eed33766e7b34d37d5425 (diff)
(fr) Initial translation + proofreading
-rw-r--r--french/lts/security/2023/dla-3357.wml2
-rw-r--r--french/lts/security/2023/dla-3361.wml2
-rw-r--r--french/lts/security/2023/dla-3363.wml54
3 files changed, 56 insertions, 2 deletions
diff --git a/french/lts/security/2023/dla-3357.wml b/french/lts/security/2023/dla-3357.wml
index 85fb8282dfd..680a15bda2e 100644
--- a/french/lts/security/2023/dla-3357.wml
+++ b/french/lts/security/2023/dla-3357.wml
@@ -67,7 +67,7 @@ qui est trop grand pour le type pour 64 bits dans MagickCore/quantum-export.c</
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27756">CVE-2020-27756</a>
<p>Une division par zéro a été découverte dans ParseMetaGeometry() de
-MagickCore/geometry.c. Des calculs d’hauteur et de largeur d’image pouvaient
+MagickCore/geometry.c. Des calculs de hauteur et de largeur d’image pouvaient
conduire à une condition de division par zéro, qui pouvaient aussi conduire à
un comportement indéfini.</p></li>
diff --git a/french/lts/security/2023/dla-3361.wml b/french/lts/security/2023/dla-3361.wml
index 05d57a43b2c..e2b4dee1b28 100644
--- a/french/lts/security/2023/dla-3361.wml
+++ b/french/lts/security/2023/dla-3361.wml
@@ -19,7 +19,7 @@ utilisateurs authentifiés pouvaient utiliser une chaine correspondant à des
commandes (telles que <code>SCAN</code> ou <code>KEYS</code>) avec un motif
contrefait pour l'occasion pour déclencher une attaque par déni de service,
provoquant un plantage et une utilisation de 100 % du temps CPU. Le problème a
-corrigé dans les versions 6.0.18, 6.2.11, 7.0.9 de Redis</p></li>
+été corrigé dans les versions 6.0.18, 6.2.11, 7.0.9 de Redis</p></li>
</ul>
diff --git a/french/lts/security/2023/dla-3363.wml b/french/lts/security/2023/dla-3363.wml
new file mode 100644
index 00000000000..bbff0160f6f
--- /dev/null
+++ b/french/lts/security/2023/dla-3363.wml
@@ -0,0 +1,54 @@
+#use wml::debian::translation-check translation="02e596b9ab402970b6536a73588a5e7176e3c4ca" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités de lecture hors limites ont été trouvées dans pcre2,
+une bibliothèque d’expressions rationnelles compatible avec Perl, qui pouvaient
+aboutir à une divulgation d'informations ou un déni ou service.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20454">CVE-2019-20454</a>
+
+<p>Lecture hors limites quand le motif <code>&bsol;X</code> était compilé à la
+volée et utilisé pour correspondre à des sujets contrefaits pour l'occasion dans
+le mode non UTF.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1586">CVE-2022-1586</a>
+
+<p>Lecture hors limites impliquant des propriétés Unicode correspondant aux
+expressions rationnelles compilées à la volée. Ce problème se produisait parce
+le caractère n’était pas entièrement lu dans la correspondance sans casse lors
+de la compilation à la volée.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1587">CVE-2022-1587</a>
+
+<p>Lecture hors limites affectant les récursions dans les expressions
+rationnelles compilées à la volée causée par des transferts de données
+dupliqués.</p>
+
+<p>Cet envoi corrige aussi une lecture excessive de tampon de sujet lors de la
+compilation à la volée quand UTF est désactivé et <code>&bsol;X</code> ou
+<code>&bsol;R</code> ont un quantificateur fixe supérieur à 1. Ce problème a été
+découvert par Yunho Kim.</p></li>
+
+</ul>
+
+<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
+la version 10.32-5+deb10u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets pcre2.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de pcre2,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/pcre2">\
+https://security-tracker.debian.org/tracker/pcre2</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2023/dla-3363.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy