diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2021-10-14 13:54:10 +0200 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2021-10-14 13:54:10 +0200 |
commit | b7554cd9016397e6cfb219800bec58048a2c8062 (patch) | |
tree | dd4312313f64cc5329f970bc34c754e395c555cb | |
parent | f34280f7540b93cc6fb2c6faad16ff58ac1ed541 (diff) |
Proofreading by l10n-fr
-rw-r--r-- | french/lts/security/2021/dla-2780.wml | 4 |
1 files changed, 2 insertions, 2 deletions
diff --git a/french/lts/security/2021/dla-2780.wml b/french/lts/security/2021/dla-2780.wml index f0a2bd5d9cd..fbb3fdc971c 100644 --- a/french/lts/security/2021/dla-2780.wml +++ b/french/lts/security/2021/dla-2780.wml @@ -16,7 +16,7 @@ arbitraire à l’aide de « | » et de balises dans un nom de fichier.</p></l <p>Un problème a été découvert dans Ruby jusqu’à la version 2.3.3. Un serveur FTP malveillant peut utiliser la réponse PASV pour amener Net::FTP à se -reconnecter à une adresse IP et un port donnés. Cela potentiellement conduit +reconnecter à une adresse IP et un port donnés. Potentiellement, cela conduit curl à extraire des informations sur des services qui sont privées et non sujettes à divulgation (par exemple, un attaquant peut réaliser un balayage de ports et des extractions de bannière de service).</p></li> @@ -24,7 +24,7 @@ ports et des extractions de bannière de service).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32066">CVE-2021-32066</a> <p>Un problème a été découvert dans Ruby jusqu’à la version 2.3.3. Net::IMAP -ne lève pas d’exception quand StartTLS échoue lors d’une réponse inconnue. +ne déclenche pas d’exception quand StartTLS échoue lors d’une réponse inconnue. Cela pourrait permettre à des attaquants de type « homme du milieu » de contourner les protections TLS en exploitant une position du réseau entre le client et le registre pour bloquer la commande StartTLS, c’est-à-dire une |