Bonjour, voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="4c5af89ea5029d9bbb99a00aecd39ebdc7ad989c" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans libgit2, une implémentation de bibliothèque de Git, multiplateforme et connectable, qui pouvait aboutir à une exécution de code à distance lors du clonage d’un dépôt sur un système de fichiers de type NTFS ou à des attaques de type « homme du milieu », à cause d’une vérification incorrecte de la signature de chiffrement.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12278">CVE-2020-12278</a> <p>Un problème a été découvert dans libgit2 avant les versions 0.28.4 et 0.9x avant 0.99.0. path.c gère incorrectement des noms de fichier équivalents qui existent à cause de flux de données alternatifs de NTFS. Cela pouvait permettre une exécution de code à distance lors du clonage d’un dépôt.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12279">CVE-2020-12279</a> <p>Un problème a été découvert dans libgit2 avant les versions 0.28.4 et 0.9x avant 0.99.0. checkout.c gère incorrectement les noms de fichier équivalents qui existent à cause de noms courts de NTFS. Cela pouvait permettre une exécution de code à distance lors du clonage d’un dépôt.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-22742">CVE-2023-22742</a> <p>libgit2 est une implémentation de bibliothèque de Git, multiplateforme et connectable. Lors de l’utilisation d’un SSH distant avec le dorsal facultatif libssh2, libgit2 par défaut ne réalisait pas de vérification de certificat. Les versions précédentes de libgit2 requérait de l’appelant de définir le champ <q>certificate_check</q> de la structure <q>git_remote_callbacks</q> de libgit2 — si un rappel pour vérification de certificat n’était pas défini, libgit2 ne réalisait aucune vérification de certificat. Cela signifiait que par défaut, sans configuration de cette fonction de rappel, les clients ne réalisaient pas de validation des clés SSH sur le serveur et pouvaient être sujet à une attaque d’homme du milieu.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 0.27.7+dfsg.1-0.2+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libgit2.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libgit2, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libgit2">\ https://security-tracker.debian.org/tracker/libgit2</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3340.data" # $Id: $
#use wml::debian::translation-check translation="ab8b0376b923f1bb98ab4279b154e7d4cd666fde" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une exécution de code à l’aide d’un système de fichiers PFS contrefait a été corrigée dans binwalk, un outil et un module de Python pour analyser des données binaires et du code exécutable.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 2.1.2~git20180830+dfsg1-1+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets binwalk.</p> <p>Pour disposer d'un état détaillé sur la sécurité de binwalk, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/binwalk">\ https://security-tracker.debian.org/tracker/binwalk</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3339.data" # $Id: $
#use wml::debian::translation-check translation="3c4503673737f21b82b2494eccce42d1590b5391" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans git, un système de gestion de versions rapide et extensible.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-22490">CVE-2023-22490</a> <p>yvvdwf a trouvé un vulnérabilité d’exfiltration de données lors d’un clonage local d’un dépôt malveillant même en utilisant un transport non local.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23946">CVE-2023-23946</a> <p>Joern Schneeweisz a trouvé une vulnérabilité de traversée de répertoires dans git-apply, par laquelle un chemin en dehors de l’arbre de travail pouvait être écrasé en tant qu’utilisateur actif.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 1:2.20.1-2+deb10u8.</p> <p>Nous vous recommandons de mettre à jour vos paquets git.</p> <p>Pour disposer d'un état détaillé sur la sécurité de git, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/git">\ https://security-tracker.debian.org/tracker/git</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3338.data" # $Id: $