Skip to content

Commit bf30358

Browse files
authoredOct 26, 2021
Merge pull request #2633 from manaleak2d/translationfr
Translate latest news posts (fr)
2 parents e56fba6 + 53a786f commit bf30358

6 files changed

+296
-0
lines changed
 
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,58 @@
1+
---
2+
layout: news_post
3+
title: "Ruby 2.5.9 est disponible"
4+
author: "usa"
5+
translator: "Manaleak2d"
6+
date: 2021-04-05 12:00:00 +0000
7+
lang: fr
8+
---
9+
10+
Ruby 2.5.9 est disponible.
11+
12+
Cette version contient des corrections concernant des problèmes de sécurité.
13+
Merci de regarder les sujets suivants pour plus de détails.
14+
15+
- [CVE-2020-25613: Potential HTTP Request Smuggling Vulnerability in WEBrick]({%link en/news/_posts/2020-09-29-http-request-smuggling-cve-2020-25613.md %})
16+
- [CVE-2021-28965: XML round-trip vulnerability in REXML]({% link en/news/_posts/2021-04-05-xml-round-trip-vulnerability-in-rexml-cve-2021-28965.md %})
17+
18+
Voir les [logs de commit](https://github.com/ruby/ruby/compare/v2_5_8...v2_5_9) pour de plus amples informations.
19+
20+
Après cette version, la branche 2.5 n'est plus officiellement supportée. Cela signifie donc que c'est la dernière version de la branche 2.5.
21+
Nous ne publierons pas de version 2.5.10 même si une faille de sécurité est découverte.
22+
Nous recommandons à tous les utilisateurs de Ruby 2.5 de passer à la version de Ruby 3.0, 2.7 ou 2.6 immédiatement.
23+
24+
## Téléchargement
25+
26+
{% assign release = site.data.releases | where: "version", "2.5.9" | first %}
27+
28+
- <{{ release.url.bz2 }}>
29+
30+
SIZE: {{ release.size.bz2 }}
31+
SHA1: {{ release.sha1.bz2 }}
32+
SHA256: {{ release.sha256.bz2 }}
33+
SHA512: {{ release.sha512.bz2 }}
34+
35+
- <{{ release.url.gz }}>
36+
37+
SIZE: {{ release.size.gz }}
38+
SHA1: {{ release.sha1.gz }}
39+
SHA256: {{ release.sha256.gz }}
40+
SHA512: {{ release.sha512.gz }}
41+
42+
- <{{ release.url.xz }}>
43+
44+
SIZE: {{ release.size.xz }}
45+
SHA1: {{ release.sha1.xz }}
46+
SHA256: {{ release.sha256.xz }}
47+
SHA512: {{ release.sha512.xz }}
48+
49+
- <{{ release.url.zip }}>
50+
51+
SIZE: {{ release.size.zip }}
52+
SHA1: {{ release.sha1.zip }}
53+
SHA256: {{ release.sha256.zip }}
54+
SHA512: {{ release.sha512.zip }}
55+
56+
## Commentaire de version
57+
58+
Merci à celles et ceux qui ont aidé pour cette version, notamment les personnes ayant reporté les vulnérabilités.
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,61 @@
1+
---
2+
layout: news_post
3+
title: "Ruby 2.6.7 est disponible"
4+
author: "usa"
5+
translator: "Manaleak2d"
6+
date: 2021-04-05 12:00:00 +0000
7+
lang: fr
8+
---
9+
10+
Ruby 2.6.7 est disponible.
11+
12+
Cette version contient des corrections concernant des problèmes de sécurité.
13+
Merci de regarder les sujets suivants pour plus de détails.
14+
15+
- [CVE-2020-25613: Potential HTTP Request Smuggling Vulnerability in WEBrick]({%link en/news/_posts/2020-09-29-http-request-smuggling-cve-2020-25613.md %})
16+
- [CVE-2021-28965: XML round-trip vulnerability in REXML]({% link en/news/_posts/2021-04-05-xml-round-trip-vulnerability-in-rexml-cve-2021-28965.md %})
17+
18+
Voir les [logs de commit](https://github.com/ruby/ruby/compare/v2_6_6...v2_6_7) pour de plus amples informations.
19+
20+
A partir de cette version, nous terminons la phase de maintenance standard de la branche 2.6 et entrons dans la phase de maintenance de sécurité.
21+
Cela signifie qu'il n'y aura plus de _backports_ de correctifs pour Ruby 2.6 sauf pour ceux concernant la sécurité.
22+
Cette phase de maintenance réduite se terminera dans un an. La branche 2.6 de Ruby ne sera alors plus officiellement supportée.
23+
Nous vous recommandons donc passer vers Ruby 2.7 ou 3.0.
24+
25+
## Téléchargement
26+
27+
{% assign release = site.data.releases | where: "version", "2.6.7" | first %}
28+
29+
- <{{ release.url.bz2 }}>
30+
31+
SIZE: {{ release.size.bz2 }}
32+
SHA1: {{ release.sha1.bz2 }}
33+
SHA256: {{ release.sha256.bz2 }}
34+
SHA512: {{ release.sha512.bz2 }}
35+
36+
- <{{ release.url.gz }}>
37+
38+
SIZE: {{ release.size.gz }}
39+
SHA1: {{ release.sha1.gz }}
40+
SHA256: {{ release.sha256.gz }}
41+
SHA512: {{ release.sha512.gz }}
42+
43+
- <{{ release.url.xz }}>
44+
45+
SIZE: {{ release.size.xz }}
46+
SHA1: {{ release.sha1.xz }}
47+
SHA256: {{ release.sha256.xz }}
48+
SHA512: {{ release.sha512.xz }}
49+
50+
- <{{ release.url.zip }}>
51+
52+
SIZE: {{ release.size.zip }}
53+
SHA1: {{ release.sha1.zip }}
54+
SHA256: {{ release.sha256.zip }}
55+
SHA512: {{ release.sha512.zip }}
56+
57+
## Commentaire de version
58+
59+
Merci aux contributeurs, développeurs et utilisateurs qui, en reportant les bugs, nous ont permis de faire cette version.
60+
61+
La maintenance de Ruby 2.6, incluant cette version, est basée sur l' "Agreement for the Ruby stable version" de la Ruby Association.
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,54 @@
1+
---
2+
layout: news_post
3+
title: "Ruby 2.7.3 est disponible"
4+
author: "nagachika"
5+
translator: "Manaleak2d"
6+
date: 2021-04-05 12:00:00 +0000
7+
lang: fr
8+
---
9+
10+
Ruby 2.7.3 est disponible.
11+
12+
Cette version contient des corrections concernant des problèmes de sécurité.
13+
Merci de regarder les sujets suivants pour plus de détails.
14+
15+
- [CVE-2021-28965: XML round-trip vulnerability in REXML]({% link en/news/_posts/2021-04-05-xml-round-trip-vulnerability-in-rexml-cve-2021-28965.md %})
16+
- [CVE-2021-28966: Path traversal in Tempfile on Windows]({% link en/news/_posts/2021-04-05-tempfile-path-traversal-on-windows-cve-2021-28966.md %})
17+
18+
Voir les [logs de commit](https://github.com/ruby/ruby/compare/v2_7_2...v2_7_3) pour de plus amples informations.
19+
20+
## Téléchargement
21+
22+
{% assign release = site.data.releases | where: "version", "2.7.3" | first %}
23+
24+
- <{{ release.url.bz2 }}>
25+
26+
SIZE: {{ release.size.bz2 }}
27+
SHA1: {{ release.sha1.bz2 }}
28+
SHA256: {{ release.sha256.bz2 }}
29+
SHA512: {{ release.sha512.bz2 }}
30+
31+
- <{{ release.url.gz }}>
32+
33+
SIZE: {{ release.size.gz }}
34+
SHA1: {{ release.sha1.gz }}
35+
SHA256: {{ release.sha256.gz }}
36+
SHA512: {{ release.sha512.gz }}
37+
38+
- <{{ release.url.xz }}>
39+
40+
SIZE: {{ release.size.xz }}
41+
SHA1: {{ release.sha1.xz }}
42+
SHA256: {{ release.sha256.xz }}
43+
SHA512: {{ release.sha512.xz }}
44+
45+
- <{{ release.url.zip }}>
46+
47+
SIZE: {{ release.size.zip }}
48+
SHA1: {{ release.sha1.zip }}
49+
SHA256: {{ release.sha256.zip }}
50+
SHA512: {{ release.sha512.zip }}
51+
52+
## Commentaire de version
53+
54+
Merci aux contributeurs, développeurs et utilisateurs qui, en reportant les bugs, nous ont permis de faire cette version.
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,47 @@
1+
---
2+
layout: news_post
3+
title: "Ruby 3.0.1 est disponible"
4+
author: "naruse"
5+
translator: "Manaleak2d"
6+
date: 2021-04-05 12:00:00 +0000
7+
lang: fr
8+
---
9+
10+
Ruby 3.0.1 est disponible.
11+
12+
Cette version contient des corrections concernant des problèmes de sécurité.
13+
Merci de regarder les sujets suivants pour plus de détails.
14+
15+
- [CVE-2021-28965: XML round-trip vulnerability in REXML]({% link en/news/_posts/2021-04-05-xml-round-trip-vulnerability-in-rexml-cve-2021-28965.md %})
16+
- [CVE-2021-28966: Path traversal in Tempfile on Windows]({% link en/news/_posts/2021-04-05-tempfile-path-traversal-on-windows-cve-2021-28966.md %})
17+
18+
Voir les [logs de commit](https://github.com/ruby/ruby/compare/v3_0_0...v3_0_1) pour de plus amples informations.
19+
20+
## Téléchargement
21+
22+
{% assign release = site.data.releases | where: "version", "3.0.1" | first %}
23+
24+
- <{{ release.url.gz }}>
25+
26+
SIZE: {{ release.size.gz }}
27+
SHA1: {{ release.sha1.gz }}
28+
SHA256: {{ release.sha256.gz }}
29+
SHA512: {{ release.sha512.gz }}
30+
31+
- <{{ release.url.xz }}>
32+
33+
SIZE: {{ release.size.xz }}
34+
SHA1: {{ release.sha1.xz }}
35+
SHA256: {{ release.sha256.xz }}
36+
SHA512: {{ release.sha512.xz }}
37+
38+
- <{{ release.url.zip }}>
39+
40+
SIZE: {{ release.size.zip }}
41+
SHA1: {{ release.sha1.zip }}
42+
SHA256: {{ release.sha256.zip }}
43+
SHA512: {{ release.sha512.zip }}
44+
45+
## Commentaire de version
46+
47+
Merci aux contributeurs, développeurs et utilisateurs qui, en reportant les bugs, nous ont permis de faire cette version.
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,32 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2021-28966: Path traversal dans Tempfile sur Windows"
4+
author: "mame"
5+
translator: "Manaleak2d"
6+
date: 2021-04-05 12:00:00 +0000
7+
tags: security
8+
lang: fr
9+
---
10+
11+
Il y a une vulnérabilité involontaire dans la création de répertoire dans la bibliothèque tmpdir inclue dans Ruby sur Windows. Il y a aussi une vulnérabilité involontaire dans la création de fichier dans la bibliothèque tempfile inclue dans Ruby sur Windows, car elle utilise tmpdir en interne. Cette vulnérabilité possède l'identifiant CVE [CVE-2021-28966](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28966).
12+
13+
## Détails
14+
15+
La méthode `Dir.mktmpdir` introduite dans la bibliothèque tmpdir accepte le préfixe et le suffixe du répertoire créé comme premier paramètre. Le préfixe peut contenir des spécificateurs de répertoires relatifs `"..\\"`, donc cette méthode peut être utilisée pour atteindre n'importe quel répertoire. Par conséquent, si un script accepte une entrée externe comme préfixe et que le répertoire cible n'a pas les permissions appropriées ou que le processus ruby possède des privilèges inappropriés, l'attaquant peut créer un répertoire ou un fichier dans n'importe quel répertoire.
16+
17+
C'est le même problème que [CVE-2018-6914](https://www.ruby-lang.org/en/news/2018/03/28/unintentional-file-and-directory-creation-with-directory-traversal-cve-2018-6914/), mais le correctif précédent était incomplet sur Windows.
18+
19+
Tous les utilisateurs qui possède une version concernée devraient faire la mise à jour immédiatement.
20+
21+
## Versions concernées
22+
23+
- Ruby 2.7.2 ou inférieure
24+
- Ruby 3.0.0
25+
26+
## Crédits
27+
28+
Merci à [Bugdiscloseguys](https://hackerone.com/bugdiscloseguys) pour la découverte de ce problème.
29+
30+
## Historique
31+
32+
- Paru initialement le 2021-04-05 12:00:00 (UTC)
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,44 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2021-28965: Vulnérabilité XML round-trip dans REXML"
4+
author: "mame"
5+
translator: "Manaleak2d"
6+
date: 2021-04-05 12:00:00 +0000
7+
tags: security
8+
lang: fr
9+
---
10+
11+
Il y a une vulnérabilité _XML round-trip_ dans la gemme REXML inclue dans Ruby. Cette vulnérabilité possède l'identifiant CVE [CVE-2021-28965](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28965). Nous vous recommandons fortement de faire la mise à jour de la gemme REXML.
12+
13+
## Détails
14+
15+
Lors de l'analyse et de la sérialisation d'un document XML spécialement conçu, la gemme REXML (y compris celle fournie avec Ruby) peut créer un mauvais document XML dont la structure est différente de l'original. L'impact de ce problème dépend fortement du contexte, mais il peut conduire à une vulnérabilité dans certains programmes qui utilisent REXML.
16+
17+
Veuillez mettre à jour la gemme REXML vers la version 3.2.5 ou supérieure.
18+
19+
Si vous utilisez Ruby 2.6 ou supérieure :
20+
21+
- Veuillez utiliser Ruby 2.6.7, 2.7.3, ou 3.0.1.
22+
- Vous pouvez également utiliser `gem update rexml` pour la mettre à jour. Si vous utilisez bundler, veuillez ajouter `gem "rexml", ">= 3.2.5"` à votre `Gemfile`
23+
24+
Si vous utilisez Ruby 2.5.8 ou inférieure :
25+
26+
- Veuillez utiliser Ruby 2.5.9.
27+
- <strong>Vous ne pouvez pas utiliser `gem update rexml` pour Ruby 2.5.8 ou inférieure.</strong>
28+
- Notez que la branche 2.5 de Ruby n'est plus officiellement supportée. Veuillez mettre à jour Ruby vers la version 2.6.7 ou supérieure dès que possible.
29+
30+
## Versions concernées
31+
32+
- Ruby 2.5.8 ou inférieure (vous <strong>NE POUVEZ PAS</strong> utiliser `gem upgrade rexml` pour ces versions.)
33+
- Ruby 2.6.7 ou inférieure
34+
- Ruby 2.7.2 ou inférieure
35+
- Ruby 3.0.1 ou inférieure
36+
- REXML gem 3.2.4 ou inférieure
37+
38+
## Crédits
39+
40+
Merci à [Juho Nurminen](https://hackerone.com/jupenur) pour la découverte de ce problème.
41+
42+
## Historique
43+
44+
- Paru initialement le 2021-04-05 12:00:00 (UTC)

0 commit comments

Comments
 (0)
Please sign in to comment.