diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2022-12-14 21:31:07 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2022-12-14 21:31:07 +0100 |
commit | 8130133a475d538951f77edc5d0ea5a58116b52c (patch) | |
tree | 4aa212cc998c14ec2e381d0bb1fa0a773601dfd3 | |
parent | 725291ca5f94ed23481ba10d6665e5aaa42d7216 (diff) |
(fr) Initial translations
-rw-r--r-- | french/lts/security/2022/dla-3239-2.wml | 75 | ||||
-rw-r--r-- | french/lts/security/2022/dla-3239.wml | 71 |
2 files changed, 146 insertions, 0 deletions
diff --git a/french/lts/security/2022/dla-3239-2.wml b/french/lts/security/2022/dla-3239-2.wml new file mode 100644 index 00000000000..1bb98cd6af7 --- /dev/null +++ b/french/lts/security/2022/dla-3239-2.wml @@ -0,0 +1,75 @@ +#use wml::debian::translation-check translation="725291ca5f94ed23481ba10d6665e5aaa42d7216" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Dans de rares conditions, la mise à jour précédente de git publiée dans +l’annonce DLA-3239-1 pouvait générer une erreur de segmentation, qui empêchait +sa disponibilité dans l’architecture armhf. Cette mise à jour corrige ce +problème. Pour information, le texte de l’annonce est reproduit.</p> + +<p>Plusieurs problèmes ont été trouvés dans Git, un système de gestion de +versions décentralisé. Un attaquant pouvait amener d’autres utilisateurs à +exécuter des commandes arbitraires, divulguer des informations sur le système +de fichiers local et contourner l’interpréteur restreint. +<p><b>Remarqie</b> : à cause des nouvelles restrictions de sécurité, l’accès aux +dépôts possédés et accédés par les différents utilisateurs locaux peut être +désormais rejeté par Git. Dans le cas où changer le propriétaire n’est pas +pratique, git affiche une façon de contourner ces vérifications en utilisant +la nouvelle entrée de configuration, <q>safe.directory</q>.</p> +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24765">CVE-2022-24765</a> + +<p>Git ne vérifiait pas le propriétaire de répertoires dans un système local +multiutilisateur lors de l’exécution de commandes indiquées dans la +configuration locale du dépôt. Cela permettait au propriétaire du dépôt de +provoquer l’exécution de commandes arbitraires par d’autres utilisateurs +accédant au dépôt.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-29187">CVE-2022-29187</a> + +<p>Un utilisateur non méfiant pouvait toujours être affecté par le problème +signalé dans le +<a href="https://security-tracker.debian.org/tracker/CVE-2022-24765">CVE-2022-24765</a>, par exemple lors de la navigation comme superutilisateur dans un répertoire +tmp partagé qu’il possède, mais où un attaquant pouvait créer un dépôt git.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39253">CVE-2022-39253</a> + +<p>Exposition d’informations sensibles à un acteur malveillant. Lors d’un +clonage local (où la source et la cible du clone sont sur le même volume), Git +copie le contenu du répertoire <q>$GIT_DIR/objects</q> de la source dans la +destination soit en créant des liens en dur vers le contenu de la source, soit +en le copiant (si les liens en dur sont désactivés à l’aide de +<q>--no-hardlinks</q>). Un acteur malveillant pouvait pousser une victime à +cloner un dépôt avec un lien symbolique pointant sur des informations sensibles +dans la machine de la victime.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39260">CVE-2022-39260</a> + +<p><q>git shell</q> utilise incorrectement un <q>int</q> pour représenter le +nombre d’entrées dans le tableau, permettant à un acteur malveillant +d’intentionnellement outrepasser la valeur de retour, conduisant à une écriture de +tas arbitraire. Parce que le tableau résultant est alors passé à <q>execv()</q>, +il est possible d’exploiter cette attaque pour obtenir une exécution de code à +distance sur la machine de la victime.</p></li> + +</ul> + +<p>Pour Debian 10 « Buster », ce problème a été corrigé dans +la version 1:2.20.1-2+deb10u6.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets git.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de git, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/git">\ +https://security-tracker.debian.org/tracker/git</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2022/dla-3239-2.data" +# $Id: $ diff --git a/french/lts/security/2022/dla-3239.wml b/french/lts/security/2022/dla-3239.wml new file mode 100644 index 00000000000..b92610a5891 --- /dev/null +++ b/french/lts/security/2022/dla-3239.wml @@ -0,0 +1,71 @@ +#use wml::debian::translation-check translation="725291ca5f94ed23481ba10d6665e5aaa42d7216" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs problèmes ont été trouvés dans Git, un système de gestion de +versions décentralisé. Un attaquant pouvait amener d’autres utilisateurs à +exécuter des commandes arbitraires, divulguer des informations sur le système +de fichiers local et contourner l’interpréteur restreint. +<p><b>Remarqie</b> : à cause des nouvelles restrictions de sécurité, l’accès aux +dépôts possédés et accédés par les différents utilisateurs locaux peut être +désormais rejeté par Git. Dans le cas où changer le propriétaire n’est pas +pratique, git affiche une façon de contourner ces vérifications en utilisant +la nouvelle entrée de configuration, <q>safe.directory</q>.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24765">CVE-2022-24765</a> + +<p>Git ne vérifiait pas le propriétaire de répertoires dans un système local +multiutilisateur lors de l’exécution de commandes indiquées dans la +configuration locale du dépôt. Cela permettait au propriétaire du dépôt de +provoquer l’exécution de commandes arbitraires par d’autres utilisateurs +accédant au dépôt.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-29187">CVE-2022-29187</a> + +<p>Un utilisateur non méfiant pouvait toujours être affecté par le problème +signalé dans le +<a href="https://security-tracker.debian.org/tracker/CVE-2022-24765">CVE-2022-24765</a>, par exemple lors de la navigation comme superutilisateur dans un répertoire +tmp partagé qu’il possède, mais où un attaquant pouvait créer un dépôt git.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39253">CVE-2022-39253</a> + +<p>Exposition d’informations sensibles à un acteur malveillant. Lors d’un +clonage local (où la source et la cible du clone sont sur le même volume), Git +copie le contenu du répertoire <q>$GIT_DIR/objects</q> de la source dans la +destination soit en créant des liens en dur vers le contenu de la source, soit +en le copiant (si les liens en dur sont désactivés à l’aide de +<q>--no-hardlinks</q>). Un acteur malveillant pouvait pousser une victime à +cloner un dépôt avec un lien symbolique pointant sur des informations sensibles +dans la machine de la victime.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39260">CVE-2022-39260</a> + +<p><q>git shell</q> utilise incorrectement un <q>int</q> pour représenter le +nombre d’entrées dans le tableau, permettant à un acteur malveillant +d’intentionnellement outrepasser la valeur de retour, conduisant à une écriture de +tas arbitraire. Parce que le tableau résultant est alors passé à <q>execv()</q>, +il est possible d’exploiter cette attaque pour obtenir une exécution de code à +distance sur la machine de la victime.</p></li> + +</ul> + +<p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans +la version 1:2.20.1-2+deb10u5.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets git.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de git, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/git">\ +https://security-tracker.debian.org/tracker/git</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2022/dla-3239.data" +# $Id: $ |