diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-03-16 13:58:49 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-03-16 13:58:49 +0100 |
commit | 7fbfad427e7ea1db82662ae2e89f7b199c6bf670 (patch) | |
tree | ea40c7ca3ea153389881b333277919e0ac68dae2 | |
parent | fb75813dd300a538604eed33766e7b34d37d5425 (diff) |
(fr) Initial translation + proofreading
-rw-r--r-- | french/lts/security/2023/dla-3357.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3361.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3363.wml | 54 |
3 files changed, 56 insertions, 2 deletions
diff --git a/french/lts/security/2023/dla-3357.wml b/french/lts/security/2023/dla-3357.wml index 85fb8282dfd..680a15bda2e 100644 --- a/french/lts/security/2023/dla-3357.wml +++ b/french/lts/security/2023/dla-3357.wml @@ -67,7 +67,7 @@ qui est trop grand pour le type pour 64 bits dans MagickCore/quantum-export.c</ <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27756">CVE-2020-27756</a> <p>Une division par zéro a été découverte dans ParseMetaGeometry() de -MagickCore/geometry.c. Des calculs d’hauteur et de largeur d’image pouvaient +MagickCore/geometry.c. Des calculs de hauteur et de largeur d’image pouvaient conduire à une condition de division par zéro, qui pouvaient aussi conduire à un comportement indéfini.</p></li> diff --git a/french/lts/security/2023/dla-3361.wml b/french/lts/security/2023/dla-3361.wml index 05d57a43b2c..e2b4dee1b28 100644 --- a/french/lts/security/2023/dla-3361.wml +++ b/french/lts/security/2023/dla-3361.wml @@ -19,7 +19,7 @@ utilisateurs authentifiés pouvaient utiliser une chaine correspondant à des commandes (telles que <code>SCAN</code> ou <code>KEYS</code>) avec un motif contrefait pour l'occasion pour déclencher une attaque par déni de service, provoquant un plantage et une utilisation de 100 % du temps CPU. Le problème a -corrigé dans les versions 6.0.18, 6.2.11, 7.0.9 de Redis</p></li> +été corrigé dans les versions 6.0.18, 6.2.11, 7.0.9 de Redis</p></li> </ul> diff --git a/french/lts/security/2023/dla-3363.wml b/french/lts/security/2023/dla-3363.wml new file mode 100644 index 00000000000..bbff0160f6f --- /dev/null +++ b/french/lts/security/2023/dla-3363.wml @@ -0,0 +1,54 @@ +#use wml::debian::translation-check translation="02e596b9ab402970b6536a73588a5e7176e3c4ca" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités de lecture hors limites ont été trouvées dans pcre2, +une bibliothèque d’expressions rationnelles compatible avec Perl, qui pouvaient +aboutir à une divulgation d'informations ou un déni ou service.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20454">CVE-2019-20454</a> + +<p>Lecture hors limites quand le motif <code>\X</code> était compilé à la +volée et utilisé pour correspondre à des sujets contrefaits pour l'occasion dans +le mode non UTF.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1586">CVE-2022-1586</a> + +<p>Lecture hors limites impliquant des propriétés Unicode correspondant aux +expressions rationnelles compilées à la volée. Ce problème se produisait parce +le caractère n’était pas entièrement lu dans la correspondance sans casse lors +de la compilation à la volée.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1587">CVE-2022-1587</a> + +<p>Lecture hors limites affectant les récursions dans les expressions +rationnelles compilées à la volée causée par des transferts de données +dupliqués.</p> + +<p>Cet envoi corrige aussi une lecture excessive de tampon de sujet lors de la +compilation à la volée quand UTF est désactivé et <code>\X</code> ou +<code>\R</code> ont un quantificateur fixe supérieur à 1. Ce problème a été +découvert par Yunho Kim.</p></li> + +</ul> + +<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans +la version 10.32-5+deb10u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets pcre2.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de pcre2, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/pcre2">\ +https://security-tracker.debian.org/tracker/pcre2</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3363.data" +# $Id: $ |