Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="f8cc0e2bbf25a70902ea15554b1d64fb0a1be18b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
<p>Il a été découvert qu’il existait un problème dans Emacs par lequel des
attaquants pouvaient exécuter des commandes arbitraires à l’aide de métacaractères dans le nom du fichier de code source.</p>
<p>Cela était provoqué parce que lib-src/etags.c utilisait la fonction system(3)
de bibliothèque lors de l’appel du binaire (externe) ctags(1).</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2022-45939">CVE-2022-45939</a>
<p>GNU Emacs jusqu’à la version 28.2 permet à des attaquants d’exécuter des
commandes à l’aide de métacaractères d’interpréteur de commandes dans le nom
du fichier de code source, parce que lib-src/etags.c utilise la fonction de bibliothèque C du système dans son implémentation