diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2021-10-14 10:34:43 +0200 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2021-10-14 10:34:43 +0200 |
commit | ede956af12c5db4e20477229fccc44561615b37b (patch) | |
tree | 8aac638121211afcfd993368568c9716d35efbe1 | |
parent | 877bccdfb92bf3ca6c7f7bfb7ad15c9b99aa1523 (diff) |
Initial translation + proofreading
-rw-r--r-- | french/lts/security/2021/dla-2780.wml | 53 | ||||
-rw-r--r-- | french/lts/security/2021/dla-2783.wml | 2 |
2 files changed, 54 insertions, 1 deletions
diff --git a/french/lts/security/2021/dla-2780.wml b/french/lts/security/2021/dla-2780.wml new file mode 100644 index 00000000000..f0a2bd5d9cd --- /dev/null +++ b/french/lts/security/2021/dla-2780.wml @@ -0,0 +1,53 @@ +#use wml::debian::translation-check translation="999c71c6d7ff246653a7f1ce91ea018e1943e80f" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans ruby2.3, un interpréteur +de script du langage Ruby orienté objet.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31799">CVE-2021-31799</a> + +<p>Dans RDoc 3.11 jusqu’à la version 6.x avant la version 6.3.1, comme fourni +avec Ruby jusqu’à la version 2.3.3, il est possible d’exécuter du code +arbitraire à l’aide de « | » et de balises dans un nom de fichier.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31810">CVE-2021-31810</a> + +<p>Un problème a été découvert dans Ruby jusqu’à la version 2.3.3. Un serveur +FTP malveillant peut utiliser la réponse PASV pour amener Net::FTP à se +reconnecter à une adresse IP et un port donnés. Cela potentiellement conduit +curl à extraire des informations sur des services qui sont privées et non +sujettes à divulgation (par exemple, un attaquant peut réaliser un balayage de +ports et des extractions de bannière de service).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32066">CVE-2021-32066</a> + +<p>Un problème a été découvert dans Ruby jusqu’à la version 2.3.3. Net::IMAP +ne lève pas d’exception quand StartTLS échoue lors d’une réponse inconnue. +Cela pourrait permettre à des attaquants de type « homme du milieu » de +contourner les protections TLS en exploitant une position du réseau entre le +client et le registre pour bloquer la commande StartTLS, c’est-à-dire une +« StartTLS stripping attack ».</p></li> + +</ul> + +<p>Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans +la version 2.3.3-1+deb9u10.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets ruby2.3.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de ruby2.3, +veuillez consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/ruby2.3">\ +https://security-tracker.debian.org/tracker/ruby2.3</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2021/dla-2780.data" +# $Id: $ diff --git a/french/lts/security/2021/dla-2783.wml b/french/lts/security/2021/dla-2783.wml index db9eedebae8..2ec3389a4eb 100644 --- a/french/lts/security/2021/dla-2783.wml +++ b/french/lts/security/2021/dla-2783.wml @@ -17,7 +17,7 @@ d'entier si des données malveillantes ou contrefaites « RESP » du protocole « mult-bulk » sont fournies. Lors de l’analyse de réponses « multi-bulk » (genre tableau), hiredis échoue à vérifier si « count * sizeof(redisReply*) » peut être représenté dans « SIZE_MAX ». S’il ne peut pas, et si l’appel -« calloc() » ne réalise pas lui-même cette vérification, cela conduirait dans +« calloc() » ne réalise pas lui-même cette vérification, cela conduirait à une courte allocation et un dépassement de tampon subséquent. Les utilisateurs qui ne peuvent pas mettre à jour peuvent régler l’option de contexte [maxelements] (https://github.com/redis/hiredis#reader-max-array-elements) à |