Bonjour, Le 20/07/2020 à 07:05, Grégoire Scano a écrit : > Bonjour, > > On 7/20/20 5:06 AM, Jean-Pierre Giraud wrote: >> deux nouvelles annonces de sécurité viennent d'être publiées. En voici >> une traduction. Merci d'avance pour vos relectures. > deux suggestions. > > Bien cordialement, > Grégoire Je renvoie les fichiers modifiés. De nouvelles relectures ? Amicalement, jipege
#use wml::debian::translation-check translation="e5ebed88a6ca84d6781c3676b6e1cfd282647465" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Un défaut de dépassement d'entier menant à un dépassement de pile a été découvert dans Redis, une base de données clé-valeur persistante. Un attaquant distant peut utiliser ce défaut pour provoquer un déni de service (plantage d'application).</p>
<p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 5:5.0.3-4+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets redis.</p> <p>Pour disposer d'un état détaillé sur la sécurité de redis, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/redis">\ https://security-tracker.debian.org/tracker/redis</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4731.data" # $Id: $
#use wml::debian::translation-check translation="cdcf3bccf115a6d16bbc80940463b8f456ccc51b" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Michal Bentkowski a découvert que ruby-sanitize, un nettoyeur de HTML basé sur une liste d'éléments autorisés, est prédisposé à une vulnérabilité de contournement de nettoyage HTML lors de l'utilisation de la configuration <q>relaxed</q> ou une configuration personnalisée permettant certains éléments. Le contenu dans un élément <math> ou <svg> peut ne pas être nettoyé correctement même si math et svg ne sont pas dans la liste des éléments autorisés.</p> <p>Pour la distribution stable (Buster), ce problème a été corrigé dans la version 4.6.6-2.1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ruby-sanitize.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ruby-sanitize, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/ruby-sanitize">\ https://security-tracker.debian.org/tracker/ruby-sanitize</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4730.data" # $Id: $