Bonjour, Dixit JP Guillonneau, le 08/06/2019 : >Ces (anciennes) annonces de sécurité ont été publiées. Quelques propositions et corrections. Baptiste
--- 0000025b.dla-1359.wml 2019-06-09 12:00:17.754106004 +0200 +++ ./0000025b.dla-1359-bj.wml 2019-06-09 12:01:49.297948752 +0200 @@ -17,7 +17,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6914">CVE-2018-6914</a> <p>ooooooo_q a découvert une vulnérabilité de traversée de répertoires dans la -méthode Dir.mktmpdir de la bibliothèque tmpdir. Elle rendait possible à des +méthode Dir.mktmpdir de la bibliothèque tmpdir. Elle permettait à des attaquants de créer des répertoires ou fichiers arbitraires l'aide d'un « .. » (point point) dans lâ??argument du préfixe.</p></li> @@ -37,15 +37,14 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8779">CVE-2018-8779</a> <p>ooooooo_q a signalé que les méthodes UNIXServer.open et UNIXSocket.open de la -bibliothèque de socket empaquetée avec Ruby ne vérifiait pas pour des octets NUL +bibliothèque de socket empaquetée avec Ruby ne vérifiait pas si des octets étaient NUL dans lâ??argument du chemin. Le manque de vérification rend les méthodes -vulnérables à la création involontaire de socket et à lâ??accès involontaire de -socket.</p></li> +vulnérables à la création et à lâ??accès involontaire de socket.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8780">CVE-2018-8780</a> <p>ooooooo_q a découvert une traversée de répertoires involontaire dans quelques -méthodes dans Dir, à cause du manque de vérification pour des octets NUL dans +méthodes dans Dir, à cause du manque de vérification des octets NUL dans leurs paramètres.</p></li> </ul>
--- 00000251.dla-1357.wml 2019-06-09 11:55:42.161945932 +0200 +++ ./00000251.dla-1357-bj.wml 2019-06-09 11:56:47.097206889 +0200 @@ -1,8 +1,8 @@ #use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Il existait un problème dans le serveur HTTP gunicorn HTTP pour les applications -de Python où des séquences CRLF pourraient aboutir à un attaquant trompant le +<p>Il existait un problème dans le serveur HTTP gunicorn pour les applications +de Python où des séquences CRLF pourraient aboutir à ce que un attaquant trompe le serveur en renvoyant des en-têtes arbitraires.</p> <p>Pour plus dâ??informations et de contexte, veuillez consulter :</p>
--- 00000254.dla-1358.wml 2019-06-09 11:57:15.918593569 +0200 +++ ./00000254.dla-1358-bj.wml 2019-06-09 12:01:49.914200894 +0200 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Plusieurs vulnérabilités ont été trouvés dans lâ??interpréteur pour le langage Ruby. +<p>Plusieurs vulnérabilités ont été trouvées dans lâ??interpréteur pour le langage Ruby. Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.</p> @@ -18,7 +18,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6914">CVE-2018-6914</a> <p>ooooooo_q a découvert une vulnérabilité de traversée de répertoires dans la -méthode Dir.mktmpdir de la bibliothèque tmpdir. Elle rendait possible à des +méthode Dir.mktmpdir de la bibliothèque tmpdir. Elle permettait à des attaquants de créer des répertoires ou fichiers arbitraires l'aide d'un « .. » (point point) dans lâ??argument du préfixe.</p></li> @@ -37,14 +37,13 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8779">CVE-2018-8779</a> <p>ooooooo_q a signalé que les méthodes UNIXServer.open et UNIXSocket.open de la -bibliothèque de socket empaquetée avec Ruby ne vérifiait pas pour des octets NUL +bibliothèque de socket empaquetée avec Ruby ne vérifiait pas si des octets étaient NUL dans lâ??argument du chemin. Le manque de vérification rend les méthodes -vulnérables à la création involontaire de socket et à lâ??accès involontaire de -socket.</p></li> +vulnérables à la création et à lâ??accès involontaire de socket.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8780">CVE-2018-8780</a> <p>ooooooo_q a découvert une traversée de répertoires involontaire dans quelques -méthodes dans Dir, à cause du manque de vérification pour des octets NUL dans +méthodes dans Dir, à cause du manque de vérification des octets NUL dans leurs paramètres.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000075">CVE-2018-1000075</a>
Attachment:
pgpxM6rpHckHd.pgp
Description: Signature digitale OpenPGP