Re: [RFR] wml://lts/security/2016/dla-62{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR] wml://lts/security/2016/dla-62{0,1,2,3,4,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Date: Fri, 10 Jan 2020 05:52:22 +0100
- Message-id: <[🔎] 20200110055222.57c76f8a@debian>
- In-reply-to: <[🔎] 016358d2-e1c6-42dd-e6e0-956b029e64ec@free.fr>
- References: <[🔎] 016358d2-e1c6-42dd-e6e0-956b029e64ec@free.fr>
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- dla-620.wml 2020-01-10 05:25:32.788881040 +0100
+++ - 2020-01-10 05:27:01.232788761 +0100
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Il y avait une vulnérabilité d'injection SQL libphp-adodb, une
+<p>Il y avait une vulnérabilité d'injection SQL dans libphp-adodb, une
bibliothèque de couche d'abstraction PHP pour les bases de données.</p>
<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans
--- dla-622.wml 2020-01-10 05:25:32.788881040 +0100
+++ - 2020-01-10 05:31:18.447413537 +0100
@@ -4,8 +4,8 @@
<p>Dawid Golunski de LegalHackers a découvert que la version de Tomcat 6 de
Debian était vulnérable à une élévation locale de privilèges. Des
attaquants locaux qui ont obtenu l'accès au serveur dans le contexte de
-l'utilisateur de tomcat6 grâce à une vulnérabilité dans une application web
-était capable de remplacer un fichier par un lien symbolique vers un
+l'utilisateur de tomcat6, grâce à une vulnérabilité dans une application web,
+étaient capables de remplacer un fichier par un lien symbolique vers un
fichier arbitraire.</p>
<p>L'annonce complète peut être consultée à l'adresse</p>
--- dla-623.wml 2020-01-10 05:25:32.788881040 +0100
+++ - 2020-01-10 05:32:39.628153370 +0100
@@ -5,8 +5,8 @@
<p>Dawid Golunski de LegalHackers a découvert que la version de Tomcat 7 de
Debian était vulnérable à une élévation locale de privilèges. Des
attaquants locaux qui ont obtenu l'accès au serveur dans le contexte de
-l'utilisateur de tomcat7 grâce à une vulnérabilité dans une application web
-était capable de remplacer un fichier par un lien symbolique vers un
+l'utilisateur de tomcat7, grâce à une vulnérabilité dans une application web,
+étaient capables de remplacer un fichier par un lien symbolique vers un
fichier arbitraire.</p>
<p>L'annonce complète peut être consultée à l'adresse</p>
--- dla-628.wml 2020-01-10 05:25:32.792881054 +0100
+++ - 2020-01-10 05:49:39.823717631 +0100
@@ -37,10 +37,10 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5769">CVE-2016-5769</a>
<p>Plusieurs dépassements d'entiers dans mcrypt.c dans l'extension mcrypt
-dans PHP avant 5.5.37, 5.6.x avant 5.6.23 et 7.x avant 7.0.8 permet à des
+dans PHP avant 5.5.37, 5.6.x avant 5.6.23 et 7.x avant 7.0.8 permettent à des
attaquants distants de provoquer un déni de service (dépassement de tas et
plantage de l'application) ou éventuellement d'avoir un autre impact non
-précisé à l'aide d'une valeur de longueur contrefaite, lié aux fonctions
+précisé à l'aide d'une valeur de longueur contrefaite. Cela concerne les fonctions
(1)Â mcrypt_generic et (2)Â mdecrypt_generic.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5770">CVE-2016-5770</a>
@@ -48,7 +48,7 @@
spl_directory.c dans l'extension SPL dans PHP avant 5.5.37 et 5.6.x
avant 5.6.23 permet à des attaquants distants de provoquer un déni de
service ou éventuellement d'avoir un autre impact non précisé à l'aide d'un
-long argument entier, un problème lié au
+long argument dâ??entier, un problème lié au
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5096">CVE-2016-5096</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5771">CVE-2016-5771</a>
@@ -131,7 +131,7 @@
simplestring.c dans xmlrpc-epi jusqu'à la version 0.54.2, telle
qu'utilisée dans php avant 5.5.38, 5.6.x avant 5.6.24 et 7.x avant 7.0.9,
permet à des attaquants distants de provoquer un déni de service
-(dépassement de tas) ou éventuellement d'avoir un autre impact non précisé
+(dépassement de pile) ou éventuellement d'avoir un autre impact non précisé
à l'aide d'un premier argument long pour la fonction xmlrpc_encode_request
de PHP.</p></li>
Reply to:
- Prev by Date:
[RFR] wml://lts/security/2016/dla-62{0,1,2,3,4,5,6,7,8,9}.wml
- Next by Date:
[RFR] wml://po/countries.fr.po
- Previous by thread:
[RFR] wml://lts/security/2016/dla-62{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[RFR2] wml://lts/security/2016/dla-62{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):