[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2016/dla-62{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-620.wml	2020-01-10 05:25:32.788881040 +0100
+++ -	2020-01-10 05:27:01.232788761 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Il y avait une vulnérabilité d'injection SQL libphp-adodb, une
+<p>Il y avait une vulnérabilité d'injection SQL dans libphp-adodb, une
 bibliothèque de couche d'abstraction PHP pour les bases de données.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans
--- dla-622.wml	2020-01-10 05:25:32.788881040 +0100
+++ -	2020-01-10 05:31:18.447413537 +0100
@@ -4,8 +4,8 @@
 <p>Dawid Golunski de LegalHackers a découvert que la version de Tomcat 6 de
 Debian était vulnérable à une élévation locale de privilèges. Des
 attaquants locaux qui ont obtenu l'accès au serveur dans le contexte de
-l'utilisateur de tomcat6 grâce à une vulnérabilité dans une application web
-était capable de remplacer un fichier par un lien symbolique vers un
+l'utilisateur de tomcat6, grâce à une vulnérabilité dans une application web,
+étaient capables de remplacer un fichier par un lien symbolique vers un
 fichier arbitraire.</p>
 
 <p>L'annonce complète peut être consultée à l'adresse</p>
--- dla-623.wml	2020-01-10 05:25:32.788881040 +0100
+++ -	2020-01-10 05:32:39.628153370 +0100
@@ -5,8 +5,8 @@
 <p>Dawid Golunski de LegalHackers a découvert que la version de Tomcat 7 de
 Debian était vulnérable à une élévation locale de privilèges. Des
 attaquants locaux qui ont obtenu l'accès au serveur dans le contexte de
-l'utilisateur de tomcat7 grâce à une vulnérabilité dans une application web
-était capable de remplacer un fichier par un lien symbolique vers un
+l'utilisateur de tomcat7, grâce à une vulnérabilité dans une application web,
+étaient capables de remplacer un fichier par un lien symbolique vers un
 fichier arbitraire.</p>
 
 <p>L'annonce complète peut être consultée à l'adresse</p>
--- dla-628.wml	2020-01-10 05:25:32.792881054 +0100
+++ -	2020-01-10 05:49:39.823717631 +0100
@@ -37,10 +37,10 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5769";>CVE-2016-5769</a>
 <p>Plusieurs dépassements d'entiers dans mcrypt.c dans l'extension mcrypt
-dans PHP avant 5.5.37, 5.6.x avant 5.6.23 et 7.x avant 7.0.8 permet à des
+dans PHP avant 5.5.37, 5.6.x avant 5.6.23 et 7.x avant 7.0.8 permettent à des
 attaquants distants de provoquer un déni de service (dépassement de tas et
 plantage de l'application) ou éventuellement d'avoir un autre impact non
-précisé à l'aide d'une valeur de longueur contrefaite, lié aux fonctions
+précisé à l'aide d'une valeur de longueur contrefaite. Cela concerne les fonctions
 (1) mcrypt_generic et (2) mdecrypt_generic.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5770";>CVE-2016-5770</a>
@@ -48,7 +48,7 @@
 spl_directory.c dans l'extension SPL dans PHP avant 5.5.37 et 5.6.x
 avant 5.6.23 permet à des attaquants distants de provoquer un déni de
 service ou éventuellement d'avoir un autre impact non précisé à l'aide d'un
-long argument entier, un problème lié au
+long argument dâ??entier, un problème lié au
 <a href="https://security-tracker.debian.org/tracker/CVE-2016-5096";>CVE-2016-5096</a>.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5771";>CVE-2016-5771</a>
@@ -131,7 +131,7 @@
 simplestring.c dans xmlrpc-epi jusqu'à la version 0.54.2, telle
 qu'utilisée dans php avant 5.5.38, 5.6.x avant 5.6.24 et 7.x avant 7.0.9,
 permet à des attaquants distants de provoquer un déni de service
-(dépassement de tas) ou éventuellement d'avoir un autre impact non précisé
+(dépassement de pile) ou éventuellement d'avoir un autre impact non précisé
 à l'aide d'un premier argument long pour la fonction xmlrpc_encode_request
 de PHP.</p></li>
 

Reply to: