[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2016/dsa-348{0,1,2,3,4,5}.wml



Bonjour,

suggestions

Amicalement.

--
Jean-Paul
--- 00000048.dsa-3480.wml	2016-02-22 00:01:06.944409583 +0100
+++ -	2016-02-22 00:56:42.349632323 +0100
@@ -4,13 +4,13 @@
 <p>Plusieurs vulnérabilités ont été corrigées dans eglibc, la bibliothèque C de GNU.</p>
 
 <p>L'impact de la vulnérabilité <a href="https://security-tracker.debian.org/tracker/CVE-2015-7547";>CVE-2015-7547</a>
-listée ci-dessous est considéré critique.</p>
+listée ci-dessous est considéré comme critique.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8121";>CVE-2014-8121</a>
 
-<p>Robin Hack a découvert que la base de donnée nss_files n'implémentait pas
+<p>Robin Hack a découvert que la base de données nss_files n'implémentait pas
 correctement l'énumération insérée avec les recherches basées sur les noms
 ou les ID. Cela pourrait faire entrer l'énumération dans une boucle infinie
 et mener à un déni de service.</p></li>
@@ -31,14 +31,14 @@
 requêtes AF_UNSPEC (pour les recherches duales A/AAAA), pourrait mal gérer
 ses tampons internes, menant à un dépassement de pile et à l'exécution de code
 arbitraire. Cette vulnérabilité affecte la plupart des applications réalisant
-la résolution de nom d'hôte avec getaddrinfo, dont les services système.</p></li>
+la résolution de noms d'hôte avec getaddrinfo, dont les services système.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776";>CVE-2015-8776</a>
 
-<p>Adam Nielsen a découvert que si une valeur de temps séparé invalide
+<p>Adam Nielsen a découvert que si une valeur séparée de temps non valable
 était passée à strftime, alors la fonction strftime pourrait planter ou divulguer
-des informations. Les applications ne donnent normalement ques des informations
-de temps valides à strftime ; aucune application connue n'est affectée.</p></li>
+des informations. Les applications ne donnent normalement que des informations
+de temps valables à strftime ; aucune application connue n'est affectée.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8777";>CVE-2015-8777</a>
 
@@ -50,7 +50,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778";>CVE-2015-8778</a>
 
 <p>Szabolcs Nagy a signalé que les fonctions rarement utilisées hcreate
-et hcreate_r ne vérifiaent pas correctement l'argument de taille, menant à un
+et hcreate_r ne vérifiaient pas correctement l'argument de taille, menant à un
 plantage (déni de service) pour certains arguments. Aucune application affectée
 n'est connue à l'heure actuelle.</p></li>
 
@@ -73,24 +73,24 @@
 dans strxfrm utilise une allocation de pile non liée (dépassement de pile),
 menant à un plantage ou à un comportement erroné de l'application.</p></li>
 
-<li><p>Kostya Serebryany a signalé que la fonction fnmatch pourrait passer
-le caractère NUL de fin d'une motif mal formé, causant un plantage dans une
+<li><p>Kostya Serebryany a signalé que la fonction fnmatch pourrait ignorer
+le caractère NUL de fin d'un motif mal formé, causant un plantage dans une
 application appelant fnmatch (déni de service).</p></li>
 
 <li><p>Joseph Myers a signalé que la fonction IO_wstr_overflow, utilisée
 en interne par les flux de caractères <q>wide-oriented</q>, souffrait d'un
 dépassement d'entier, menant à un dépassement de tas. Sur les systèmes
-GNU/Linux systems, les flux de caractères <q>wide-oriented</q> sont rarement
+GNU/Linux, les flux de caractères <q>wide-oriented</q> sont rarement
 utilisés et aucune application affectée n'est connue.</p></li>
 
 <li><p>Andreas Schwab a signalé une fuite de mémoire (allocation de mémoire
 sans libération correspondante) lors du traitement de certaines réponses DNS
-dans getaddrinfo, liée à la fonction _nss_dns_gethostbyname4_r. Cette
+dans getaddrinfo, lié à la fonction _nss_dns_gethostbyname4_r. Cette
 vulnérabilité pourrait conduire à un déni de service.</p></li>
 
 </ul>
 
-<p>Bien qu'il soit seulement nécessaire d'assurer que plus aucun processus
+<p>Bien qu'il soit seulement nécessaire dâ??être sûr que plus aucun processus
 n'utilise l'ancien eglibc, il est recommandé de redémarrer les machines après
 l'application de la mise à niveau de sécurité.</p>
 
--- 00000094.dsa-3481.wml	2016-02-22 00:59:16.705886356 +0100
+++ -	2016-02-22 01:04:31.703215704 +0100
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été corrigées dans glibc, la bibliothèque C de GNU.</p>
 
-<p>L'impact de la première vulnérabilité listée ci-dessous est considéré
+<p>L'impact de la première vulnérabilité listée ci-dessous est considéré comme
 critique.</p>
 
 <ul>
@@ -15,19 +15,19 @@
 requêtes AF_UNSPEC (pour les recherches duales A/AAAA), pourrait mal gérer
 ses tampons internes, menant à un dépassement de pile et à l'exécution de code
 arbitraire. Cette vulnérabilité affecte la plupart des applications réalisant
-la résolution de nom d'hôte avec getaddrinfo, dont les services système.</p></li>
+la résolution de noms d'hôte avec getaddrinfo, dont les services système.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776";>CVE-2015-8776</a>
 
-<p>Adam Nielsen a découvert que si une valeur de temps séparé invalide
+<p>Adam Nielsen a découvert que si une valeur séparée de temps non valable
 était passée à strftime, alors la fonction strftime pourrait planter ou divulguer
-des informations. Les applications ne donnent normalement ques des informations
-de temps valides à strftime ; aucune application connue n'est affectée.</p></li>
+des informations. Les applications ne donnent normalement que des informations
+de temps valables à strftime ; aucune application connue n'est affectée.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778";>CVE-2015-8778</a>
 
 <p>Szabolcs Nagy a signalé que les fonctions rarement utilisées hcreate
-et hcreate_r ne vérifiaent pas correctement l'argument de taille, menant à un
+et hcreate_r ne vérifiaient pas correctement l'argument de taille, menant à un
 plantage (déni de service) pour certains arguments. Aucune application affectée
 n'est connue à l'heure actuelle.</p></li>
 
@@ -40,9 +40,10 @@
 </ul>
 
 
-<p>Bien qu'il soit seulement nécessaire d'assurer que plus aucun processus
+<p>Bien qu'il soit seulement nécessaire dâ??être sûr que plus aucun processus
 n'utilise l'ancien eglibc, il est recommandé de redémarrer les machines après
 l'application de la mise à niveau de sécurité.</p>
+
 <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 2.19-18+deb8u3.</p>
 
 <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés dans la version 2.21-8.</p>
--- 00000096.dsa-3482.wml	2016-02-22 01:04:57.478020950 +0100
+++ -	2016-02-22 01:06:24.414972915 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Un contributeur anonyme travaillant avec VeriSign iDefense Labs a découvert
-que libreoffice, une suite de prodictivité riche en fonctionnalités, ne gérait
+que libreoffice, une suite de productivité riche en fonctionnalités, ne gérait
 pas correctement les fichiers Lotus WordPro. Cela permettrait à un attaquant
 de planter le programme ou d'exécuter du code arbitraire en fournissant un
 fichier LWP contrefait pour l'occasion.</p>
--- 000000ed.dsa-3484.wml	2016-02-22 01:07:43.518079413 +0100
+++ -	2016-02-22 01:10:43.716394780 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Stepan Golosunov a découvert que xdelta3, un utilitaire de comparaison
-pour les fichiers exécutables, est affecté par une vulnérabilité de dépassement
+de fichiers binaires, est affecté par une vulnérabilité de dépassement
 de tampon dans la fonction main_get_appheader. Cela peut permettre l'exécution
 de code arbitraire.</p>
 

Reply to: