aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2022-12-13 19:26:46 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2022-12-13 19:26:46 +0100
commit02f7e3e4c68c34b706a344e7c12e8ceeacb60037 (patch)
tree838c244693e5f77d564b04ffc93a77934bdb21b2
parentbe354f6329774156579ac1978ed0c5b911b59401 (diff)
(fr) Initial translations
-rw-r--r--french/lts/security/2022/dla-3237.wml56
-rw-r--r--french/lts/security/2022/dla-3238.wml36
2 files changed, 92 insertions, 0 deletions
diff --git a/french/lts/security/2022/dla-3237.wml b/french/lts/security/2022/dla-3237.wml
new file mode 100644
index 00000000000..d0b191afa64
--- /dev/null
+++ b/french/lts/security/2022/dla-3237.wml
@@ -0,0 +1,56 @@
+#use wml::debian::translation-check translation="189e22544546d06630e4cf4819ba99dbe42f4175" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Des vulnérabilités d’empoisonnement de cache ont été trouvées dans node-tar,
+un module de Node.js utilisé pour lire et écrire des archives tar portables,
+qui pourraient aboutir à la création d’un fichier arbitraire ou un
+écrasement.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37701">CVE-2021-37701</a>
+
+<p>Il a été découvert que node-tar réalisait une protection insuffisante de
+liens symboliques, rendant ainsi le cache de répertoire vulnérable à un
+empoisonnement en utilisant des liens symboliques.</p>
+
+<p>Lors de l’extraction d’une archive contenant un répertoire <q>foo/bar</q> suivi
+avec un lien symbolique <q>foo\\bar</q> vers un emplacement arbitraire, node-tar
+extrayait des fichiers arbitraires dans la cible du lien symbolique, par
+conséquent permettant la création d’un fichier arbitraire et un écrasement.</p>
+
+<p>De plus sur les systèmes de fichiers sensibles à la casse, un problème
+similaire se produit avec un répertoire <q>FOO</q> suivi avec le lien symbolique
+<q>foo</q>.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37712">CVE-2021-37712</a>
+
+<p>De manière similaire au
+<a href="https://security-tracker.debian.org/tracker/CVE-2021-37701">CVE-2021-37701</a>,
+une archive tar contrefaite pour l'occasion contenant deux répertoires et un
+lien symbolique avec des noms contenant des valeurs Unicode qui
+normalisait à la même valeur, pouvait contourner la vérification de liens
+symboliques de node-tar pour des répertoires, par conséquent permettant la
+création d’un fichier arbitraire et un écrasement.</p></li>
+
+</ul>
+
+<p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
+la version 4.4.6+ds1-3+deb10u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets node-tar.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de node-tar,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/node-tar">\
+https://security-tracker.debian.org/tracker/node-tar</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2022/dla-3237.data"
+# $Id: $
diff --git a/french/lts/security/2022/dla-3238.wml b/french/lts/security/2022/dla-3238.wml
new file mode 100644
index 00000000000..59b6ad4ccde
--- /dev/null
+++ b/french/lts/security/2022/dla-3238.wml
@@ -0,0 +1,36 @@
+#use wml::debian::translation-check translation="be354f6329774156579ac1978ed0c5b911b59401" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs problèmes de sécurité ont été découverts dans pngcheck, un outil
+pour vérifier l'intégrité de fichiers PNG, JNG et MNG, qui pouvaient
+éventuellement avoir pour conséquence l'exécution de code arbitraire.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-35511">CVE-2020-35511</a>
+
+<p>Un dépassement global de tampon a été découvert dans la fonction pngcheck
+dans pngcheck-2.4.0 à l'aide d'un fichier png contrefait (5 correctifs
+appliqués).</p>
+
+
+<p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans
+la version 3.0.3-1~deb10u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets pngcheck.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de pngcheck,
+veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/pngcheck">\
+https://security-tracker.debian.org/tracker/pngcheck</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p></li>
+
+</ul>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2022/dla-3238.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy