Re: [RFR] wml://lts/security/2017/dla-79{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR] wml://lts/security/2017/dla-79{0,1,2,3,4,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Date: Thu, 23 Jan 2020 10:04:16 +0100
- Message-id: <[🔎] 20200123100416.429832ee@debian>
- In-reply-to: <[🔎] 26b10a4a-42f7-a498-368e-0325ee787222@malloc.fr>
- References: <[🔎] 26b10a4a-42f7-a498-368e-0325ee787222@malloc.fr>
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- dla-790.wml 2020-01-23 09:31:03.187329378 +0100
+++ - 2020-01-23 09:32:58.284239621 +0100
@@ -9,7 +9,7 @@
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 6.0.1-3.2+deb7u4.</p>
-<p>Nous vous recommandons de mettre à jour vos paquets serveur ma.</p>
+<p>Nous vous recommandons de mettre à jour vos paquets mapserveur.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
--- dla-792.wml 2020-01-23 09:31:03.187329378 +0100
+++ - 2020-01-23 09:37:56.400745463 +0100
@@ -4,8 +4,8 @@
<p>Dawid Golunski de legalhackers-com [1] a découvert que le transport de
courrier électronique dans Swift Mailer permettait à des attaquants distants
de passer des paramètres supplémentaires à la commande mail et ainsi
-d'exécuter du code arbitraire à l'aide de \" (barre oblique inversée double
-guillemet) dans une adresse électronique contrefaite dans les en-têtes From,
+d'exécuter du code arbitraire à l'aide de \" (barre oblique inversée guillemet
+double) dans une adresse électronique contrefaite dans les en-têtes From,
ReturnPath ou Sender.</p>
<p>[1] <url "https://legalhackers.com/advisories/SwiftMailer-Exploit-Remote-Code-Exec-CVE-2016-10074-Vuln.html"></p>
--- dla-794.wml 2020-01-23 09:31:03.187329378 +0100
+++ - 2020-01-23 09:39:59.608967938 +0100
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Il a été découvert q'un défaut dans Apache Groovy, un langage dynamique
+<p>Il a été découvert qu'un défaut dans Apache Groovy, un langage dynamique
pour la Java Virtual Machine, permet l'exécution de code à distance
dès qu'une désérialisation a lieu dans l'application. Il est possible pour
un attaquant de contrefaire un objet sérialisé spécial qui exécutera
--- dla-795.wml 2020-01-23 09:31:03.187329378 +0100
+++ - 2020-01-23 09:54:50.755958728 +0100
@@ -49,30 +49,30 @@
<p>tif_pixarlog.c dans libtiff 4.0.6 a des vulnérabilités d'écriture
hors limites dans des tampons alloués sur le tas. Signalé en tant que
-MSVR 35094, aussi connu sous l'appellation "dépassement de tampon de tas pour
-horizontalDifference dans PixarLog."</p></li>
+MSVR 35094, aussi connu sous l'appellation « dépassement de tampon de tas pour
+horizontalDifference dans PixarLog. »</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9534">CVE-2016-9534</a>
<p>tif_write.c dans libtiff 4.0.6 à un problème dans le chemin du code
d'erreur de TIFFFlushData1() qui ne réinitialisait pas les membres tif_rawcc
et tif_rawcp. Signalé en tant que MSVR 35095, aussi connu sous l'appellation
-"dépassement de tampon basé sur le tas dans TIFFFlushData1."</p></li>
+« dépassement de tampon basé sur le tas dans TIFFFlushData1. »</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9535">CVE-2016-9535</a>
<p>tif_predict.h et tif_predict.c dans libtiff 4.0.6 ont des assertions
-qui peuvent conduire à des échecs dâ??assertions en mode déboguage, ou à des dépassements
-de tampons en mode publié, lors de la gestion de taille de tuile unusuelles
+qui peuvent conduire à des échecs dâ??assertions en mode débogage, ou à des dépassements
+de tampons en mode publié, lors de la gestion de taille de tuiles inhabituelles
comme pour le sous-échantillonnage YCbCr. Signalé en tant que MSVR 35105, aussi
-connu sous l'appellation "dépassement de tampon basé sur le tas Predictor."</p></li>
+connu sous l'appellation « dépassement de tampon basé sur le tas Predictor. »</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9536">CVE-2016-9536</a>
<p>tools/tiff2pdf.c dans libtiff 4.0.6 a des vulnérabilités d'écriture
hors limites dans des tampons alloués sur le tas dans t2p_process_jpeg_strip().
Signalé en tant que MSVR 35098, aussi connu sous l'appellation
-"dépassement de tampon basé sur le tas dans t2p_process_jpeg_strip."</p></li>
+« dépassement de tampon basé sur le tas dans t2p_process_jpeg_strip. »</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9537">CVE-2016-9537</a>
@@ -99,7 +99,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10093">CVE-2016-10093</a>
-<p>souspassement/dépassement de uint32 pouvant provoquer un dépassement de
+<p>insuffisance/dépassement de uint32 pouvant provoquer un dépassement de
tampon basé sur le tas dans tiffcp</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5225">CVE-2017-5225</a>
--- dla-797.wml 2020-01-23 09:31:03.187329378 +0100
+++ - 2020-01-23 09:57:14.216725366 +0100
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans le serveur de base de données
MySQL. Les vulnérabilités sont résolues par la mise à niveau de MySQL à la
-nouvelle version 5.5.54 de l'amont, qui inclue des changements supplémentaires,
+nouvelle version 5.5.54 de l'amont, qui inclut des changements supplémentaires,
tels que des améliorations de performances, des corrections de bogues,
de nouvelles fonctionnalités, et des changements éventuellement incompatibles.
Veuillez consulter les notes de publication de MySQLÂ 5.5 et les conseils du
--- dla-798.wml 2020-01-23 09:31:03.187329378 +0100
+++ - 2020-01-23 09:59:33.073092573 +0100
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans pdns, une serveur DNS
-faisant autorité.
+faisant autorité.
Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants :</p>
@@ -14,11 +14,11 @@
<p>Mathieu Lafon a découvert que pdns ne valide pas correctement les entrées
par zones. Un utilisateur autorisé peut exploiter ce défaut pour planter un
serveur par l'insertion d'une entrée contrefaite pour l'occasion dans une zone
-sous son contrôle puis par l'envoit ultérieur d'une requête DNS pour cette entrée.</p></li>
+sous son contrôle puis par l'envoi ultérieur d'une requête DNS pour cette entrée.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7068">CVE-2016-7068</a>
-<p>Florian Heinz et Martin Kluge ont signalés que pdns analyse toutes les entrées
+<p>Florian Heinz et Martin Kluge ont signalé que pdns analyse toutes les entrées
présentes dans une requête indépendamment du fait qu'elles soient nécessaires ou
même justifiées, permettant à un attaquant authentifié distant de provoquer une
charge anormale du CPU sur le serveur pdns, aboutissant à un déni de service
@@ -28,7 +28,7 @@
<p>Mongo a découvert que le serveur web de pdns est exposé à une vulnérabilité
de déni de service. Un attaquant non authentifié distant peut provoquer un déni
-de service en ouvrant un grand nombre de connections TCP au serveur web.</p></li>
+de service en ouvrant un grand nombre de connexions TCP au serveur web.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7073">CVE-2016-7073</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-7074">CVE-2016-7074</a>
Reply to:
- Prev by Date:
Re: [RFR] wml://lts/security/2017/dla-79{0,1,2,3,4,5,6,7,8,9}.wml
- Next by Date:
Re: [RFR] wml://lts/security/2017/dla-{547,610,613,684,693}-2.wml
- Previous by thread:
Re: [RFR] wml://lts/security/2017/dla-79{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
Re: [RFR] wml://lts/security/2017/dla-79{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):