From ede956af12c5db4e20477229fccc44561615b37b Mon Sep 17 00:00:00 2001 From: jptha-guest Date: Thu, 14 Oct 2021 10:34:43 +0200 Subject: Initial translation + proofreading --- french/lts/security/2021/dla-2780.wml | 53 +++++++++++++++++++++++++++++++++++ french/lts/security/2021/dla-2783.wml | 2 +- 2 files changed, 54 insertions(+), 1 deletion(-) create mode 100644 french/lts/security/2021/dla-2780.wml diff --git a/french/lts/security/2021/dla-2780.wml b/french/lts/security/2021/dla-2780.wml new file mode 100644 index 00000000000..f0a2bd5d9cd --- /dev/null +++ b/french/lts/security/2021/dla-2780.wml @@ -0,0 +1,53 @@ +#use wml::debian::translation-check translation="999c71c6d7ff246653a7f1ce91ea018e1943e80f" maintainer="Jean-Paul Guillonneau" +Mise à jour de sécurité pour LTS + +

Plusieurs vulnérabilités ont été découvertes dans ruby2.3, un interpréteur +de script du langage Ruby orienté objet.

+ + + +

Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans +la version 2.3.3-1+deb9u10.

+ +

Nous vous recommandons de mettre à jour vos paquets ruby2.3.

+ +

Pour disposer d'un état détaillé sur la sécurité de ruby2.3, +veuillez consulter sa page de suivi de sécurité à l'adresse : +\ +https://security-tracker.debian.org/tracker/ruby2.3.

+ +

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +https://wiki.debian.org/LTS.

+
+ +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2021/dla-2780.data" +# $Id: $ diff --git a/french/lts/security/2021/dla-2783.wml b/french/lts/security/2021/dla-2783.wml index db9eedebae8..2ec3389a4eb 100644 --- a/french/lts/security/2021/dla-2783.wml +++ b/french/lts/security/2021/dla-2783.wml @@ -17,7 +17,7 @@ d'entier si des données malveillantes ou contrefaites « RESP » du protocole « mult-bulk » sont fournies. Lors de l’analyse de réponses « multi-bulk » (genre tableau), hiredis échoue à vérifier si « count * sizeof(redisReply*) » peut être représenté dans « SIZE_MAX ». S’il ne peut pas, et si l’appel -« calloc() » ne réalise pas lui-même cette vérification, cela conduirait dans +« calloc() » ne réalise pas lui-même cette vérification, cela conduirait à une courte allocation et un dépassement de tampon subséquent. Les utilisateurs qui ne peuvent pas mettre à jour peuvent régler l’option de contexte [maxelements] (https://github.com/redis/hiredis#reader-max-array-elements) à -- cgit v1.2.3