Re: [RFR] wml://security/2015/dla-16{0,1,2,3,4}.wml
Bonjour,
suggestions pour dla-16{0-9}.wml.
Amicalement.
--
Jean-Paul
--- 0000002d.dla-160.wml 2017-08-12 12:44:43.463519400 +0200
+++ - 2017-08-12 12:49:30.520423766 +0200
@@ -7,8 +7,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0106">CVE-2014-0106</a>
-<p>Todd C. Miller a signalé que si l'option env_reset est activée dans le
-fichier sudoers, l'option env_delete n'est pas correctement appliqué aux
+<p>Todd C. Miller a signalé que si l'option env_reset est désactivée dans le
+fichier sudoers, l'option env_delete n'est pas correctement appliquée aux
variables d'environnement indiquées en ligne de commande. Un utilisateur
malveillant avec des droits sudo peut être capable d'exécuter des commandes
avec des droits plus élevés en manipulant l'environnement d'une commande
@@ -19,9 +19,9 @@
<p>Jakub Wilk a signalé que sudo conserve la variable TZ de l'environnement
de l'utilisateur sans aucune vérification. Un utilisateur ayant accès Ã
sudo peut tirer parti de cela pour exploiter des bogues dans les fonctions
-de la bibliothèque C qui analysent la variable d'environnement TZ ou ouvrir
+de la bibliothèque C qui analysent la variable d'environnement TZ ou ouvrir
des fichiers qu'autrement l'utilisateur n'aurait pas pu ouvrir. Ce dernier
-défaut pourrait éventuellement provoquer des modifications dans le
+pourrait éventuellement provoquer des modifications dans le
comportement du système lors de la lecture de certains fichiers de
périphérique ou provoquer le blocage du programme exécuté avec sudo.</p></li>
@@ -31,7 +31,7 @@
dans la version 1.7.4p4-2.squeeze.5.</p>
<p>Pour la distribution stable (Wheezy), ils ont été corrigés dans la
-version 1.8.5p2-1+nmu2.</p>
+version 1.8.5p2-1+nmu2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets sudo.</p>
</define-tag>
--- 00000033.dla-163.wml 2017-08-12 12:53:11.165378468 +0200
+++ - 2017-08-12 12:54:34.033870339 +0200
@@ -6,7 +6,7 @@
d'une erreur sur la partie de l'opérateur de zone ou d'une interférence
avec le trafic réseau par un attaquant. Ce problème affecte les
configurations avec les directives « dnssec-validation auto; » (comme
-implémenté dans la configuration par défaut de Debian) ou
+implémentées dans la configuration par défaut de Debian) ou
« dnssec-lookaside auto; ».</p>
<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans bind9
Reply to:
- Prev by Date:
[RFR] wml://security/2015/dla-16{0,1,2,3,4}.wml
- Next by Date:
[RFR2] wml://security/2015/dla-13{3,5,6,7,8,9}.wml
- Previous by thread:
[RFR] wml://security/2015/dla-16{0,1,2,3,4}.wml
- Next by thread:
[RFR2] wml://security/2015/dla-16{0,1,2,3,4}.wml
- Index(es):