aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2021-10-14 10:34:43 +0200
committerjptha-guest <guillonneau.jeanpaul@free.fr>2021-10-14 10:34:43 +0200
commitede956af12c5db4e20477229fccc44561615b37b (patch)
tree8aac638121211afcfd993368568c9716d35efbe1
parent877bccdfb92bf3ca6c7f7bfb7ad15c9b99aa1523 (diff)
Initial translation + proofreading
-rw-r--r--french/lts/security/2021/dla-2780.wml53
-rw-r--r--french/lts/security/2021/dla-2783.wml2
2 files changed, 54 insertions, 1 deletions
diff --git a/french/lts/security/2021/dla-2780.wml b/french/lts/security/2021/dla-2780.wml
new file mode 100644
index 00000000000..f0a2bd5d9cd
--- /dev/null
+++ b/french/lts/security/2021/dla-2780.wml
@@ -0,0 +1,53 @@
+#use wml::debian::translation-check translation="999c71c6d7ff246653a7f1ce91ea018e1943e80f" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans ruby2.3, un interpréteur
+de script du langage Ruby orienté objet.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31799">CVE-2021-31799</a>
+
+<p>Dans RDoc 3.11 jusqu’à la version 6.x avant la version 6.3.1, comme fourni
+avec Ruby jusqu’à la version 2.3.3, il est possible d’exécuter du code
+arbitraire à l’aide de « | » et de balises dans un nom de fichier.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31810">CVE-2021-31810</a>
+
+<p>Un problème a été découvert dans Ruby jusqu’à la version 2.3.3. Un serveur
+FTP malveillant peut utiliser la réponse PASV pour amener Net::FTP à se
+reconnecter à une adresse IP et un port donnés. Cela potentiellement conduit
+curl à extraire des informations sur des services qui sont privées et non
+sujettes à divulgation (par exemple, un attaquant peut réaliser un balayage de
+ports et des extractions de bannière de service).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32066">CVE-2021-32066</a>
+
+<p>Un problème a été découvert dans Ruby jusqu’à la version 2.3.3. Net::IMAP
+ne lève pas d’exception quand StartTLS échoue lors d’une réponse inconnue.
+Cela pourrait permettre à des attaquants de type « homme du milieu » de
+contourner les protections TLS en exploitant une position du réseau entre le
+client et le registre pour bloquer la commande StartTLS, c’est-à-dire une
+« StartTLS stripping attack ».</p></li>
+
+</ul>
+
+<p>Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans
+la version 2.3.3-1+deb9u10.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets ruby2.3.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de ruby2.3,
+veuillez consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/ruby2.3">\
+https://security-tracker.debian.org/tracker/ruby2.3</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment
+posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2021/dla-2780.data"
+# $Id: $
diff --git a/french/lts/security/2021/dla-2783.wml b/french/lts/security/2021/dla-2783.wml
index db9eedebae8..2ec3389a4eb 100644
--- a/french/lts/security/2021/dla-2783.wml
+++ b/french/lts/security/2021/dla-2783.wml
@@ -17,7 +17,7 @@ d'entier si des données malveillantes ou contrefaites « RESP » du protocole
« mult-bulk » sont fournies. Lors de l’analyse de réponses « multi-bulk »
(genre tableau), hiredis échoue à vérifier si « count * sizeof(redisReply*) »
peut être représenté dans « SIZE_MAX ». S’il ne peut pas, et si l’appel
-« calloc() » ne réalise pas lui-même cette vérification, cela conduirait dans
+« calloc() » ne réalise pas lui-même cette vérification, cela conduirait à
une courte allocation et un dépassement de tampon subséquent. Les utilisateurs
qui ne peuvent pas mettre à jour peuvent régler l’option de contexte
[maxelements] (https://github.com/redis/hiredis#reader-max-array-elements) à

© 2014-2024 Faster IT GmbH | imprint | privacy policy