Re: [RFR] wml://lts/security/2017/dla-109{0-9}.wml
Bonjour,
Le 30/12/2019 à 10:54, JP Guillonneau a écrit :
> Bonjour,
>
> ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
> --
> Jean-Paul
Suggestions.
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2017/dla-1098.wml 2019-12-30 12:29:48.353016164 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1098jpg.wml 2020-01-01 10:12:59.166211258 +0100
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>L’équipe Cisco Talos a signalé deux problèmes sensibles de sécurité affectant
+<p>L’équipe Cisco Talos a signalé deux problèmes de sécurité sensibles affectant
FreeXL-1.0.3 et n’importe quelles versions précédentes.</p>
<ul>
@@ -10,7 +10,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2923">CVE-2017-2923</a>
<p>Une vulnérabilité exploitable de dépassement de tampon basé sur le tas existe
-dans la fonction read_biff_next_record de FreeXL 1.0.3. A fichier XLS contrefait
+dans la fonction read_biff_next_record de FreeXL 1.0.3. Un fichier XLS contrefait
spécialement peut causer une corruption de mémoire aboutissant à une exécution
de code à distance. Un attaquant peut envoyer un fichier XLS malveillant pour
déclencher cette vulnérabilité.</p></li>
@@ -21,7 +21,7 @@
dans la fonction read_legacy_biff de FreeXL 1.0.3. Un fichier XLS contrefait
spécialement peut causer une corruption de mémoire aboutissant à une exécution
de code à distance. Un attaquant peut envoyer un fichier XLS malveillant pour
- déclencher cette vulnérabilité.</p></li>
+déclencher cette vulnérabilité.</p></li>
</ul>
--- /home/jpg1/webwml/french/lts/security/2017/dla-1099.wml 2019-12-30 12:29:48.353016164 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1099jpg.wml 2020-01-01 10:14:25.924614350 +0100
@@ -18,7 +18,7 @@
<p>Une vulnérabilité de dépassement d’entier dans la fonction
ip6_find_1stfragopt() a été découverte permettant à un attaquant local avec
-privilèges d’ouvrir des sockets brutes de provoquer un déni de service.</p></li>
+privilèges d’ouvrir des sockets brutes pour provoquer un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7889">CVE-2017-7889</a>
@@ -128,7 +128,7 @@
capacité CAP_NET_RAW peuvent utiliser cela pour un déni de service ou
éventuellement pour exécuter du code arbitraire.</p></li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000251">CVE-2017-1000251</a> / #875881
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000251">CVE-2017-1000251</a> / nº 875881
<p>Armis Labs a découvert que le sous-système Bluetooth ne validait pas
correctement les réponses de configuration L2CAP, menant à un dépassement de
@@ -139,8 +139,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000363">CVE-2017-1000363</a>
-<p>Roee Hay a signalé that lea lp driver does not correctement bounds-check
-passed arguments. This has no security impact dans Debian.</p></li>
+<p>Roee Hay a signalé que le pilote lp ne vérifie pas correctement les limites
+des arguments passés. Cela n'a pas d'impact de sécurité impact dans Debian.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000365">CVE-2017-1000365</a>
Reply to:
- Prev by Date:
Re: [RFR] wml://lts/security/2016/dla-53{0,1,2,3,4,5,6,7,8,9}.wml
- Next by Date:
[RFR2] wml://lts/security/2016/dla-53{0,1,2,3,4,5,6,7,8,9}.wml
- Previous by thread:
[DONE] wml://lts/security/2016/dla-53{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[RFR2] wml://lts/security/2017/dla-109{0-9}.wml
- Index(es):