aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts/security/2021/dla-2780.wml
blob: f0a2bd5d9cd99698a527cfcc10f6137f281eae47 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
#use wml::debian::translation-check translation="999c71c6d7ff246653a7f1ce91ea018e1943e80f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans ruby2.3, un interpréteur
de script du langage Ruby orienté objet.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31799">CVE-2021-31799</a>

<p>Dans RDoc 3.11 jusqu’à la version 6.x avant la version 6.3.1, comme fourni
avec Ruby jusqu’à la version 2.3.3, il est possible d’exécuter du code
arbitraire à l’aide de « | » et de balises dans un nom de fichier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31810">CVE-2021-31810</a>

<p>Un problème a été découvert dans Ruby jusqu’à la version 2.3.3. Un serveur
FTP malveillant peut utiliser la réponse PASV pour amener Net::FTP à se
reconnecter à une adresse IP et un port donnés. Cela potentiellement conduit
curl à extraire des informations sur des services qui sont privées et non
sujettes à divulgation (par exemple, un attaquant peut réaliser un balayage de
ports et des extractions de bannière de service).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32066">CVE-2021-32066</a>

<p>Un problème a été découvert dans Ruby jusqu’à la version 2.3.3. Net::IMAP
ne lève pas d’exception quand StartTLS échoue lors d’une réponse inconnue.
Cela pourrait permettre à des attaquants de type « homme du milieu » de
contourner les protections TLS en exploitant une position du réseau entre le
client et le registre pour bloquer la commande StartTLS, c’est-à-dire une
« StartTLS stripping attack ».</p></li>

</ul>

<p>Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans
la version 2.3.3-1+deb9u10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby2.3.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ruby2.3,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ruby2.3">\
https://security-tracker.debian.org/tracker/ruby2.3</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2780.data"
# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy