Re: [RFR] wml://lts/security/2023/dla-338{3,6}.wml
Le 07/04/2023 à 08:49, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Bonjour,
Détails
Amicalement
Lucien
--- dla-3386.wml.orig 2023-04-07 12:57:42.827572021 +0200
+++ dla-3386.wml 2023-04-07 12:58:51.819072028 +0200
@@ -4,14 +4,14 @@
<p>Il a été découvert qu’il existait une élévation potentielle locale des
privilèges dans GruntJS, un outil générique d’exécution de tâches et un système
-de construction. Cela pouvait avoir été exploité à l’aide de liens symboliques
+de construction. Cela pourrait avoir été exploité à l’aide de liens symboliques
malveillants.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0436">CVE-2022-0436</a>
-<p>Traversée de répertoires dans le dépôts de GitHub gruntjs/grunt avant la
+<p>Traversée de répertoires dans le dépôt de GitHub gruntjs/grunt avant la
version 1.5.2.</p></li>
</ul>
--- dla-3383.wml.orig 2023-04-07 13:04:16.196996703 +0200
+++ dla-3383.wml 2023-04-07 13:06:16.544259732 +0200
@@ -22,7 +22,7 @@
<p>Les opérations <code>file.copy</code> dans GruntJS étaient vulnérables à une
situation de compétition TOCTOU qui pouvait amener à des écritures arbitraires
de fichiers dans des dépôts de GitHub gruntjs/grunt avant la version 1.5.3.
-Cette vulnérabilité permettait des écritures arbitraires de fichier pouvant
+Cette vulnérabilité permettait des écritures arbitraires de fichiers pouvant
amener à une élévation locale des privilèges de l’utilisateur de GruntJS si un
utilisateur moins privilégié avait un accès en écriture à la fois aux
répertoires source et destination, car celui-ci pouvait avoir créé un lien
Reply to: