Re: [RFR] wml://lts/security/2016/dla-72{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR] wml://lts/security/2016/dla-72{0,1,2,3,4,5,6,7,8,9}.wml
- From: daniel.malgorn@laposte.net
- Date: Wed, 22 Jan 2020 10:50:57 +0400
- Message-id: <[🔎] e003faa6-df5b-4e5c-cda8-daf4be7f8de7@laposte.net>
- In-reply-to: <[🔎] c6f2f666-4fba-0598-9c99-04b9de4f9d66@free.fr>
- References: <[🔎] c6f2f666-4fba-0598-9c99-04b9de4f9d66@free.fr>
Bonjour,
2 suggestions,
amicalement.
On 22/01/2020 05:11, Jean-Pierre Giraud wrote:
> Bonjour,
>
> quelques anciennes annonces de sécurité de plus.
>
> Les textes en anglais sont ici :
>
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-72x.wml
>
> Merci d'avance pour vos relectures.
>
> Amicalement,
>
> jipege
>
--- dla-720a.wml 2020-01-22 10:44:55.928707025 +0400
+++ dla-720.wml 2020-01-22 10:47:14.618697172 +0400
@@ -35,9 +35,9 @@
<p>Quand Xen a besoin d'émuler certaines instructions, pour gérer de façon
efficace l'émulation, l'adresse mémoire et l'opérande du registre sont
-recalculés en interne par Xen. Durant ce processus, les bits d'ordre
+recalculées en interne par Xen. Durant ce processus, les bits d'ordre
supérieur d'une expression intermédiaire sont éliminés, aboutissant à ce
-qu'à la fois l'emplacement mémoire et l'opérande du registre sont faux. Un
+qu'à la fois l'emplacement mémoire et l'opérande du registre soient faux. Un
client malveillant peut modifier un emplacement mémoire arbitraire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9386">CVE-2016-9386</a> (XSA-191)
--- dla-721a.wml 2020-01-22 10:45:09.072460869 +0400
+++ dla-721.wml 2020-01-22 10:48:06.678209943 +0400
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>libgc est vulnérable à des dépassements d'entier dans de multiples
-emplacements. Dans certains cas, lorsque libgc est sollicité pour allouer
-une énorme quantité de mémoire, plutôt que de faire échouer la requête, il
+emplacements. Dans certains cas, lorsque libgc est sollicitée pour allouer
+une énorme quantité de mémoire, plutôt que de faire échouer la requête, elle
renvoie un pointeur vers une petite quantité de mémoire piégeant
éventuellement l'application dans un écrasement de tampon.</p>
Reply to:
- Prev by Date:
Re: [RFR] wml://lts/security/2017/dla-85{0-9}.wml
- Next by Date:
Re: [RFR] wml://lts/security/2016/dla-72{0,1,2,3,4,5,6,7,8,9}.wml
- Previous by thread:
[RFR] wml://lts/security/2016/dla-72{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[RFR2] wml://lts/security/2016/dla-72{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):