Skip to content

Commit 45eda43

Browse files
author
vurtn
committed
trailing whitespace and new line at end of file
1 parent 597fa71 commit 45eda43

4 files changed

+5
-5
lines changed

fr/news/_posts/2021-11-15-date-parsing-method-regexp-dos-cve-2021-41817.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -16,7 +16,7 @@ Les méthodes d'analyse de date, y compris `Date.parse`, utilisent des expressio
1616

1717
Le correctif limite la longueur d'entrée jusqu'à 128 octets par défaut au lieu de modifier les expressions régulières. La raison est que la gemme Date utilise de nombreuses expressions régulières donc il existe peut-être des expressions régulières vulnérables non découvertes. Pour des raisons de compatibilité, il est permis de supprimer la limitation en passant explicitement le mots-clé `limit` à `nil` comme `Date.parse(str, limit: nil)`, mais notez que l'analyse peut prendre beaucoup de temps.
1818

19-
Veuillez mettre à jour la gemme de date vers la version 3.2.1, 3.1.2, 3.0.2, 2.0.1 ou ultérieure. Vous pouvez utiliser `gem update date` pour la mettre à jour. Si vous utilisez bundler, veuillez ajouter `gem "date", ">= 3.2.1"` à votre `Gemfile`.
19+
Veuillez mettre à jour la gemme de date vers la version 3.2.1, 3.1.2, 3.0.2, 2.0.1 ou ultérieure. Vous pouvez utiliser `gem update date` pour la mettre à jour. Si vous utilisez bundler, veuillez ajouter `gem "date", ">= 3.2.1"` à votre `Gemfile`.
2020
Vous pouvez également mettre à jour Ruby vers la version 3.0.3, 2.7.5, 2.6.9 ou ultérieure.
2121

2222
## Versions concernées

fr/news/_posts/2021-11-24-buffer-overrun-in-cgi-escape_html-cve-2021-41816.md

+2-2
Original file line numberDiff line numberDiff line change
@@ -8,14 +8,14 @@ tags: security
88
lang: fr
99
---
1010

11-
Une vulnérabilité de dépassement de mémoire tampon a été découverte dans CGI.escape_html. Cette vulnérabilité a reçu l'identifiant CVE [CVE-2021-41816](https://nvd.nist.gov/vuln/detail/CVE-2021-41816).
11+
Une vulnérabilité de dépassement de mémoire tampon a été découverte dans CGI.escape_html. Cette vulnérabilité a reçu l'identifiant CVE [CVE-2021-41816](https://nvd.nist.gov/vuln/detail/CVE-2021-41816).
1212
Nous vous recommandons fortement de mettre à jour Ruby.
1313

1414
## Détails
1515

1616
Cette vulnérabilité de sécurité provoque un débordement de la mémoire tampon lorsque vous transmettez une très grande chaîne de caractères (> 700 Mo) à `CGI.escape_html` sur une plate-forme où le type `long` prend 4 octets, généralement Windows.
1717

18-
Veuillez mettre à jour la gemme cgi vers la version 0.3.1, 0.2.1, 0.1.1 ou ultérieure. Vous pouvez utiliser `gem update cgi` pour la mettre à jour. Si vous utilisez bundler, veuillez ajouter `gem "cgi", ">= 0.3.1"` à votre `Gemfile`.
18+
Veuillez mettre à jour la gemme cgi vers la version 0.3.1, 0.2.1, 0.1.1 ou ultérieure. Vous pouvez utiliser `gem update cgi` pour la mettre à jour. Si vous utilisez bundler, veuillez ajouter `gem "cgi", ">= 0.3.1"` à votre `Gemfile`.
1919
Vous pouvez également mettre à jour Ruby vers la version 2.7.5 ou 3.0.3.
2020

2121
Ce problème a été introduit depuis Ruby 2.7, donc la version cgi fournie avec Ruby 2.6 n'est pas vulnérable.

fr/news/_posts/2021-11-24-cookie-prefix-spoofing-in-cgi-cookie-parse-cve-2021-41819.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -8,7 +8,7 @@ tags: security
88
lang: fr
99
---
1010

11-
Une vulnérabilité d'usurpation de préfixes de cookie a été découverte dans CGI::Cookie.parse. Cette vulnérabilité a reçu l'identifiant CVE [CVE-2021-41819](https://nvd.nist.gov/vuln/detail/CVE-2021-41819).
11+
Une vulnérabilité d'usurpation de préfixes de cookie a été découverte dans CGI::Cookie.parse. Cette vulnérabilité a reçu l'identifiant CVE [CVE-2021-41819](https://nvd.nist.gov/vuln/detail/CVE-2021-41819).
1212
Nous vous recommandons fortement de mettre à jour Ruby.
1313

1414
## Détails

fr/news/_posts/2021-12-25-ruby-3-1-0-released.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -245,4 +245,4 @@ Joyeux Noël, joyeuses fêtes et bonne programmation avec Ruby 3.1 !
245245

246246
## Ruby, c'est quoi ?
247247

248-
Ruby a été initialement développé par Matz (Yukihiro Matsumoto) en 1993 puis est devenu open source. Il fonctionne sur de nombreuses plateformes et est utilisé partout dans le monde, en particulier pour le développement web.
248+
Ruby a été initialement développé par Matz (Yukihiro Matsumoto) en 1993 puis est devenu open source. Il fonctionne sur de nombreuses plateformes et est utilisé partout dans le monde, en particulier pour le développement web.

0 commit comments

Comments
 (0)