From b7554cd9016397e6cfb219800bec58048a2c8062 Mon Sep 17 00:00:00 2001 From: jptha-guest Date: Thu, 14 Oct 2021 13:54:10 +0200 Subject: Proofreading by l10n-fr --- french/lts/security/2021/dla-2780.wml | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/french/lts/security/2021/dla-2780.wml b/french/lts/security/2021/dla-2780.wml index f0a2bd5d9cd..fbb3fdc971c 100644 --- a/french/lts/security/2021/dla-2780.wml +++ b/french/lts/security/2021/dla-2780.wml @@ -16,7 +16,7 @@ arbitraire à l’aide de « | » et de balises dans un nom de fichier.

Un problème a été découvert dans Ruby jusqu’à la version 2.3.3. Un serveur FTP malveillant peut utiliser la réponse PASV pour amener Net::FTP à se -reconnecter à une adresse IP et un port donnés. Cela potentiellement conduit +reconnecter à une adresse IP et un port donnés. Potentiellement, cela conduit curl à extraire des informations sur des services qui sont privées et non sujettes à divulgation (par exemple, un attaquant peut réaliser un balayage de ports et des extractions de bannière de service).

@@ -24,7 +24,7 @@ ports et des extractions de bannière de service).

  • CVE-2021-32066

    Un problème a été découvert dans Ruby jusqu’à la version 2.3.3. Net::IMAP -ne lève pas d’exception quand StartTLS échoue lors d’une réponse inconnue. +ne déclenche pas d’exception quand StartTLS échoue lors d’une réponse inconnue. Cela pourrait permettre à des attaquants de type « homme du milieu » de contourner les protections TLS en exploitant une position du réseau entre le client et le registre pour bloquer la commande StartTLS, c’est-à-dire une -- cgit v1.2.3