[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2017/dla-79{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-790.wml	2020-01-23 09:31:03.187329378 +0100
+++ -	2020-01-23 09:32:58.284239621 +0100
@@ -9,7 +9,7 @@
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
 la version 6.0.1-3.2+deb7u4.</p>
 
-<p>Nous vous recommandons de mettre à jour vos paquets serveur ma.</p>
+<p>Nous vous recommandons de mettre à jour vos paquets mapserveur.</p>
 
 <p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
 appliquer ces mises à jour dans votre système et les questions fréquemment posées
--- dla-792.wml	2020-01-23 09:31:03.187329378 +0100
+++ -	2020-01-23 09:37:56.400745463 +0100
@@ -4,8 +4,8 @@
 <p>Dawid Golunski de legalhackers-com [1] a découvert que le transport de
 courrier électronique dans Swift Mailer permettait à des attaquants distants
 de passer des paramètres supplémentaires à la commande mail et ainsi
-d'exécuter du code arbitraire à l'aide de \" (barre oblique inversée double
-guillemet) dans une adresse électronique contrefaite dans les en-têtes From,
+d'exécuter du code arbitraire à l'aide de \" (barre oblique inversée guillemet
+double) dans une adresse électronique contrefaite dans les en-têtes From,
 ReturnPath ou Sender.</p>
 
 <p>[1] <url "https://legalhackers.com/advisories/SwiftMailer-Exploit-Remote-Code-Exec-CVE-2016-10074-Vuln.html";></p>
--- dla-794.wml	2020-01-23 09:31:03.187329378 +0100
+++ -	2020-01-23 09:39:59.608967938 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Il a été découvert q'un défaut dans Apache Groovy, un langage dynamique
+<p>Il a été découvert qu'un défaut dans Apache Groovy, un langage dynamique
 pour la Java Virtual Machine, permet l'exécution de code à distance
 dès qu'une désérialisation a lieu dans l'application. Il est possible pour
 un attaquant de contrefaire un objet sérialisé spécial qui exécutera
--- dla-795.wml	2020-01-23 09:31:03.187329378 +0100
+++ -	2020-01-23 09:54:50.755958728 +0100
@@ -49,30 +49,30 @@
 
 <p>tif_pixarlog.c dans libtiff 4.0.6 a des vulnérabilités d'écriture
 hors limites dans des tampons alloués sur le tas. Signalé en tant que
-MSVR 35094, aussi connu sous l'appellation "dépassement de tampon de tas pour
-horizontalDifference dans PixarLog."</p></li>
+MSVR 35094, aussi connu sous l'appellation « dépassement de tampon de tas pour
+horizontalDifference dans PixarLog. »</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9534";>CVE-2016-9534</a>
 
 <p>tif_write.c dans libtiff 4.0.6 à un problème dans le chemin du code
 d'erreur de TIFFFlushData1() qui ne réinitialisait pas les membres tif_rawcc
 et tif_rawcp. Signalé en tant que MSVR 35095, aussi connu sous l'appellation
-"dépassement de tampon basé sur le tas dans TIFFFlushData1."</p></li>
+« dépassement de tampon basé sur le tas dans TIFFFlushData1. »</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9535";>CVE-2016-9535</a>
 
 <p>tif_predict.h et tif_predict.c dans libtiff 4.0.6 ont des assertions
-qui peuvent conduire à des échecs dâ??assertions en mode déboguage, ou à des dépassements
-de tampons en mode publié, lors de la gestion de taille de tuile unusuelles
+qui peuvent conduire à des échecs dâ??assertions en mode débogage, ou à des dépassements
+de tampons en mode publié, lors de la gestion de taille de tuiles inhabituelles
 comme pour le sous-échantillonnage YCbCr. Signalé en tant que MSVR 35105, aussi
-connu sous l'appellation "dépassement de tampon basé sur le tas Predictor."</p></li>
+connu sous l'appellation « dépassement de tampon basé sur le tas Predictor. »</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9536";>CVE-2016-9536</a>
 
 <p>tools/tiff2pdf.c dans libtiff 4.0.6 a des vulnérabilités d'écriture
 hors limites dans des tampons alloués sur le tas dans t2p_process_jpeg_strip().
 Signalé en tant que MSVR 35098, aussi connu sous l'appellation
-"dépassement de tampon basé sur le tas dans t2p_process_jpeg_strip."</p></li>
+« dépassement de tampon basé sur le tas dans t2p_process_jpeg_strip. »</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9537";>CVE-2016-9537</a>
 
@@ -99,7 +99,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10093";>CVE-2016-10093</a>
 
-<p>souspassement/dépassement de uint32 pouvant provoquer un dépassement de
+<p>insuffisance/dépassement de uint32 pouvant provoquer un dépassement de
 tampon basé sur le tas dans tiffcp</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5225";>CVE-2017-5225</a>
--- dla-797.wml	2020-01-23 09:31:03.187329378 +0100
+++ -	2020-01-23 09:57:14.216725366 +0100
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Plusieurs problèmes ont été découverts dans le serveur de base de données
 MySQL. Les vulnérabilités sont résolues par la mise à niveau de MySQL à la
-nouvelle version 5.5.54 de l'amont, qui inclue des changements supplémentaires,
+nouvelle version 5.5.54 de l'amont, qui inclut des changements supplémentaires,
 tels que des améliorations de performances, des corrections de bogues,
 de nouvelles fonctionnalités, et des changements éventuellement incompatibles.
 Veuillez consulter les notes de publication de MySQL 5.5 et les conseils du
--- dla-798.wml	2020-01-23 09:31:03.187329378 +0100
+++ -	2020-01-23 09:59:33.073092573 +0100
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 
 <p>Plusieurs vulnérabilités ont été découvertes dans pdns, une serveur DNS
-faisant autorité. 
+faisant autorité.
 
 Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants :</p>
 
@@ -14,11 +14,11 @@
 <p>Mathieu Lafon a découvert que pdns ne valide pas correctement les entrées
 par zones. Un utilisateur autorisé peut exploiter ce défaut pour planter un
 serveur par l'insertion d'une entrée contrefaite pour l'occasion dans une zone
-sous son contrôle puis par l'envoit ultérieur d'une requête DNS pour cette entrée.</p></li>
+sous son contrôle puis par l'envoi ultérieur d'une requête DNS pour cette entrée.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7068";>CVE-2016-7068</a>
 
-<p>Florian Heinz et Martin Kluge ont signalés que pdns analyse toutes les entrées
+<p>Florian Heinz et Martin Kluge ont signalé que pdns analyse toutes les entrées
 présentes dans une requête indépendamment du fait qu'elles soient nécessaires ou
 même justifiées, permettant à un attaquant authentifié distant de provoquer une
 charge anormale du CPU sur le serveur pdns, aboutissant à un déni de service
@@ -28,7 +28,7 @@
 
 <p>Mongo a découvert que le serveur web de pdns est exposé à une vulnérabilité
 de déni de service. Un attaquant non authentifié distant peut provoquer un déni
-de service en ouvrant un grand nombre de connections TCP au serveur web.</p></li>
+de service en ouvrant un grand nombre de connexions TCP au serveur web.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7073";>CVE-2016-7073</a> /
 <a href="https://security-tracker.debian.org/tracker/CVE-2016-7074";>CVE-2016-7074</a>

Reply to: