[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [LCFC] wml://lts/security/2023/dla-3368.wml



Bonjour,
Le vendredi 31 mars 2023 à 09:41 +0200, JP Guillonneau a écrit :
> Bonjour,
> 
> > Le 27/03/23 13:21 Lucien a écrit :
> > > Suggestions  
> 
> Les fichiers sont ici :
> https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml
> 
> Dernier appel.
> 
> Amicalement.
> 
Préférences personnelles et détails. Il me semble bien que le verbe
cliquer est intransitif.
Pour le dla-3369.wml, il y a une définition du sens particulier de
bundle ici :
https://github.com/opencontainers/runtime-spec/blob/main/bundle.md

Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2023/dla-3368.wml	2023-03-29 16:18:56.524863036 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-3368_jpg.wml	2023-03-31 11:00:53.225914953 +0200
@@ -17,20 +17,20 @@
 incorrecte de certificat dans LibreOffice permettait à un attaquant de créer un
 document ODF signé numériquement en manipulant le flux documentsignatures.xml ou
 macrosignatures.xml dans le document pour contenir <q>X509Data</q> et
-<q>KeyValue</q> enfant de l’étiquette <q>KeyInfo</q>, qui lors de son ouverture
+<q>KeyValue</q> enfants de l’étiquette <q>KeyInfo</q>, qui lors de son ouverture
 faisait que LibreOffice vérifiait en utilisant la <q>KeyValue</q>, mais en
 reportant la vérification avec la valeur <q>X509Data</q> non concernée.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3140";>CVE-2022-3140</a>
 
 <p>Validation insuffisante des schémas d’URI <q>vnd.libreoffice.command</q>
-— LibreOffice gère les schémas d’URI d’Office pour permettre l’intégration de
+— LibreOffice gère les schémas d’URI d’Office pour permettre l’intégration à un
 navigateur de LibreOffice avec le serveur SharePoint de MS. Un schéma
 supplémentaire <q>vnd.libreoffice.command</q> spécifique à LibreOffice a été
 ajouté. Dans les versions affectées de LibreOffice, les liens utilisant ce
 schéma pouvaient être construits pour appeler des macros internes avec des
-arguments arbitraires. Ces liens, lorsque cliqués ou activés par des évènements
-de document, pouvaient aboutir à une exécution de script arbitraire sans aucun
+arguments arbitraires. Lorsque des évènements de document cliquent ou activent
+ces liens, ils pouvaient aboutir à l'exécution de script arbitraire sans aucun
 avertissement.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26305";>CVE-2022-26305</a>
@@ -52,7 +52,7 @@
 <p>LibreOffice gère le stockage de mots de passe pour des connexions web dans la
 base de données de configuration d’utilisateur. Les mots de passe sont chiffrés
 avec une seule clé principale fournie par l’utilisateur. Un défaut existait dans
-LibreOffice quand le vecteur d’initialisation requis pour le chiffrement était
+LibreOffice où le vecteur d’initialisation requis pour le chiffrement était
 toujours le même, ce qui affaiblissait la sécurité du chiffrement et le rendait
 vulnérable si un attaquant avait accès aux données de configuration
 d’utilisateur.</p></li>
@@ -60,13 +60,13 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26307";>CVE-2022-26307</a>
 
 <p>Ajout de vecteurs d’initialisation pour le stockage de mots de passe.
-LibreOffice gère le stockage de mots de passe pour des connexions web dans la
+ — LibreOffice gère le stockage de mots de passe pour des connexions web dans la
 base de données de configuration d’utilisateur. Les mots de passe sont chiffrés
 avec une seule clé principale fournie par l’utilisateur. Un défaut dans
-LibreOffice existait quand la clé principale était faiblement encodée
+LibreOffice existait où la clé principale était faiblement encodée
 aboutissant à un affaiblissement de l’entropie de 128 à 43 bits, rendant les
 mots de passe stockés vulnérables à un attaque par brute force si un attaquant
-avait accès à la configuration d’utilisateurs stockée.</p></li>
+avait accès à la configuration d’utilisateur stockée.</p></li>
 
 </ul>
 
--- /home/jpg1/webwml/french/lts/security/2023/dla-3369.wml	2023-03-29 16:18:56.524863036 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-3369_jpg.wml	2023-03-31 11:21:09.591428437 +0200
@@ -3,8 +3,8 @@
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans runc, l’environnement
 d’exécution du projet Open Container, qui est souvent utilisé dans des
-environnements de virtualisation tels que Docker. Des images malveillantes ou
-des offres groupées OCI pouvaient rompre l’isolation.</p>
+environnements de virtualisation tels que Docker. Des images ou
+de répertoires <q>bundle</q> OCI malveillants pouvaient rompre l’isolation.</p>
 
 <ul>
 
@@ -18,7 +18,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19921";>CVE-2019-19921</a>
 
-<p>runc avait un contrôle incorrect d’accès conduisant à une élévation de
+<p>runc avait un contrôle d’accès incorrect conduisant à une élévation de
 privilèges, relative à libcontainer/rootfs_linux.go. Pour exploiter cela, un
 attaquant devait être capable de déployer deux conteneurs avec des
 configurations d’environnement de montage de volume personnalisées et
@@ -39,7 +39,7 @@
 Linux héritables non vides, créant un environnement Linux atypique et
 autorisant des programmes avec des capacités de fichier héritables d’élever ces
 capacités à l’ensemble permis lors d’un execve(2). Ce bogue n’affectait pas le bac
-à sable de sécurité du conteneur car l’ensemble héritable ne contenait jamais
+à sable de sécurité du conteneur, car l’ensemble héritable ne contenait jamais
 plus de capacités que celles incluses dans l’ensemble permis du conteneur.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-27561";>CVE-2023-27561</a>

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: