From 7fbfad427e7ea1db82662ae2e89f7b199c6bf670 Mon Sep 17 00:00:00 2001 From: jptha-guest Date: Thu, 16 Mar 2023 13:58:49 +0100 Subject: (fr) Initial translation + proofreading --- french/lts/security/2023/dla-3357.wml | 2 +- french/lts/security/2023/dla-3361.wml | 2 +- french/lts/security/2023/dla-3363.wml | 54 +++++++++++++++++++++++++++++++++++ 3 files changed, 56 insertions(+), 2 deletions(-) create mode 100644 french/lts/security/2023/dla-3363.wml diff --git a/french/lts/security/2023/dla-3357.wml b/french/lts/security/2023/dla-3357.wml index 85fb8282dfd..680a15bda2e 100644 --- a/french/lts/security/2023/dla-3357.wml +++ b/french/lts/security/2023/dla-3357.wml @@ -67,7 +67,7 @@ qui est trop grand pour le type pour 64 bits dans MagickCore/quantum-export.cCVE-2020-27756

Une division par zéro a été découverte dans ParseMetaGeometry() de -MagickCore/geometry.c. Des calculs d’hauteur et de largeur d’image pouvaient +MagickCore/geometry.c. Des calculs de hauteur et de largeur d’image pouvaient conduire à une condition de division par zéro, qui pouvaient aussi conduire à un comportement indéfini.

diff --git a/french/lts/security/2023/dla-3361.wml b/french/lts/security/2023/dla-3361.wml index 05d57a43b2c..e2b4dee1b28 100644 --- a/french/lts/security/2023/dla-3361.wml +++ b/french/lts/security/2023/dla-3361.wml @@ -19,7 +19,7 @@ utilisateurs authentifiés pouvaient utiliser une chaine correspondant à des commandes (telles que SCAN ou KEYS) avec un motif contrefait pour l'occasion pour déclencher une attaque par déni de service, provoquant un plantage et une utilisation de 100 % du temps CPU. Le problème a -corrigé dans les versions 6.0.18, 6.2.11, 7.0.9 de Redis

+été corrigé dans les versions 6.0.18, 6.2.11, 7.0.9 de Redis

diff --git a/french/lts/security/2023/dla-3363.wml b/french/lts/security/2023/dla-3363.wml new file mode 100644 index 00000000000..bbff0160f6f --- /dev/null +++ b/french/lts/security/2023/dla-3363.wml @@ -0,0 +1,54 @@ +#use wml::debian::translation-check translation="02e596b9ab402970b6536a73588a5e7176e3c4ca" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + +

Plusieurs vulnérabilités de lecture hors limites ont été trouvées dans pcre2, +une bibliothèque d’expressions rationnelles compatible avec Perl, qui pouvaient +aboutir à une divulgation d'informations ou un déni ou service.

+ + + +

Pour Debian 10 Buster, ces problèmes ont été corrigés dans +la version 10.32-5+deb10u1.

+ +

Nous vous recommandons de mettre à jour vos paquets pcre2.

+ +

Pour disposer d'un état détaillé sur la sécurité de pcre2, +veuillez consulter sa page de suivi de sécurité à l'adresse : +\ +https://security-tracker.debian.org/tracker/pcre2.

+ +

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +https://wiki.debian.org/LTS.

+
+ +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2023/dla-3363.data" +# $Id: $ -- cgit v1.2.3