[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2014/dla-8{0-4}.wml



Bonjour,
Le 21/07/2017 à 09:31, JP Guillonneau a écrit :
> Bonjour,
> Voici quelques traductions de dla.
> Merci d'avance pour vos relectures
> Amicalement.
> --
> Jean-Paul
Quelques suggestions et corrections.
La dla 80 était identique ou presque à dsa-3057 et 81 à 3125 et 3053.
Il existe une page Debian qui fournit des renvois croisés pour les
annonces de sécurité et elle bien utile.
https://www.debian.org/security/crossreferences
Amicalement,
jipege
--- dla-84.wml	2017-07-21 22:50:20.456217762 +0200
+++ dla-84jpg.wml	2017-07-21 23:08:43.365719254 +0200
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Symeon Paraschoudis a découvert que la fonction curl_easy_duphandle() dans
 cURL, une bibliothèque de transfert dâ??URL, contient un bogue pouvant conduire
-à ce que libcurl finalement envoie des données sensibles non prévues pour envoi,
+à ce que libcurl finisse par envoyer des données sensibles non prévues pour envoi,
 lors de la réalisation dâ??une opération POST HTTP.</p>
 
 <p>Ce bogue nécessite que CURLOPT_COPYPOSTFIELDS et curl_easy_duphandle() soient
--- dla-83.wml	2017-07-21 22:50:20.444217833 +0200
+++ dla-83jpg.wml	2017-07-21 23:15:38.007233840 +0200
@@ -5,7 +5,7 @@
 codecs, décodeurs et formats rarement utilisés de nos jours, pour lesquels la
 prise en charge dans Squeeze est très probablement insuffisante, etc.</p>
 
-<p>Cette mise à jour nâ??a pour but que la réduction de possibilité dâ??attaque.</p>
+<p>Cette mise à jour nâ??a pour but que de réduire la possibilité dâ??attaques.</p>
 
 <p>Par ailleurs, ffmpeg nâ??est pas pris en charge dans Squeeze-lts, et une
 quelconque utilisation avec des données non fiables est fortement déconseillée.
--- dla-82.wml	2017-07-21 22:50:20.436217879 +0200
+++ dla-82jpg.wml	2017-07-21 23:22:56.508493658 +0200
@@ -5,13 +5,13 @@
 utilitaire en ligne de commande pour récupérer des fichiers à lâ??aide de
 HTTP, HTTPS ou FTP. La vulnérabilité permet de créer des fichiers arbitraires
 dans le système de lâ??utilisateur lorsque Wget est exécuté en mode récursif sur
-un serveur FTP malveillant. La création de fichier arbitraire peut forcer le
-contenu de fichiers dâ??utilisateur ou permettre lâ??exécution à distance de code
+un serveur FTP malveillant. La création de fichier arbitraire peut écraser le
+contenu de fichiers de l'utilisateur ou permettre lâ??exécution à distance de code
 avec les privilèges de lâ??utilisateur.</p>
 
 <p>Cette mise à jour modifie les réglages par défaut dans Wget de façon quâ??il
 ne crée plus de liens symboliques locaux, mais plutôt les suit et retrouve le
-fichier pointé dans de telles récupérations.</p>
+fichier pointé dans ces récupérations.</p>
 
 <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans wget,
 version 1.12-2.1+deb6u1.</p>
--- dla-81.wml	2017-07-21 22:50:20.424217950 +0200
+++ dla-81jpg.wml	2017-07-21 23:45:27.975977582 +0200
@@ -11,37 +11,35 @@
 
 <p>Un défaut a été découvert dans la manière dont SSL 3.0 gérait les octets de
 remplissage lors du déchiffrement de messages utilisant le chiffrement par bloc
-avec le mode CBC (cipher block chaining). Ce défaut permet à un attaquant
-« homme du milieu » de déchiffrer un octet sélectionné dans un texte chiffré
-avec aussi peu que 256 essais, sâ??ils peuvent obliger une application victime
-à envoyer de manière répétitive les mêmes données sur des connexions SSL 3.0
+avec le mode CBC (cipher block chaining). Ce défaut permet à un attaquant de type
+« homme du milieu » de déchiffrer un octet choisi dans un texte chiffré
+en seulement 256 essais, sâ??il peut obliger une application victime
+à envoyer de manière répétée les mêmes données sur des connexions SSL 3.0
 nouvellement crées.</p>
 
-<p>Cette mise à jour ajoute la prise en charge pour Fallback SCSV pour
+<p>Cette mise à jour ajoute la prise en charge de Fallback SCSV pour
 atténuer ce problème. Cela ne le corrige pas. La façon correcte de le corriger
 est de désactiver SSL 3.0.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3567";>CVE-2014-3567</a>
 
 <p>Un défaut de fuite de mémoire a été découvert dans la manière dont OpenSSL
-gérait les vérifications dâ??intégrité de ticket de session. Un attaquant distant
-pourrait épuiser la mémoire disponible dâ??un serveur SSL/TLS ou DTLS, en
-lui envoyant un grand nombre de tickets de session non valables.</p></li>
+gérait les vérifications dâ??intégrité de tickets de session en échec. Un
+attaquant distant pourrait épuiser la mémoire disponible dâ??un serveur SSL/TLS
+ou DTLS en lui envoyant un grand nombre de tickets de session non valables.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3568";>CVE-2014-3568</a>
 
-<p>Quand OpenSSL est configuré avec « no-ssl3 » comme option de construction,
-les serveurs pourraient accepter et achever la liaison SSL 3.0, et des clients
-pourraient être configurés pour des envois.</p>
+<p>Quand OpenSSL est configuré avec l'option de construction« no-ssl3 »,
+les serveurs pourraient accepter et conclure des initialisation SSL 3.0, et
+les clients pourraient être configurés pour les émettre.</p>
 
 <p>Veuillez noter que le paquet dans Debian nâ??est pas construit avec cette
  option.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3569";>CVE-2014-3569</a>
 
-<p>Quand OpenSSL est construit avec lâ??option « no-ssl3 » et quâ??un Hello dâ??un
-client SSl v3 est reçu, la méthode serait réglée à NULL, ce qui pourrait plus
-tard conduire à un déréférencement de pointeur NULL.</p>
+<p>Quand OpenSSL est construit avec lâ??option « no-ssl3 » et quâ??un « Client Hello » SSl v3 est reçu, la méthode serait réglée à NULL, ce qui pourrait ensuite conduire à un déréférencement de pointeur NULL.</p>
 
 <p>Veuillez noter que le paquet dans Debian nâ??est pas construit avec cette
  option.</p></li>
--- dla-80.wml	2017-07-21 22:50:20.416217997 +0200
+++ dla-80jpg.wml	2017-07-22 00:00:47.449611842 +0200
@@ -1,8 +1,8 @@
 #use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Sogeti a découvert un défaut de déni de service dans libxml2, a bibliothèque
-fournissant une prise en charge pour lire, modifier et écrire des fichiers XML
+<p>Sogeti a découvert un défaut de déni de service dans libxml2, une bibliothèque
+permettant de lire, modifier et écrire des fichiers XML
 et HTML. Un attaquant distant pourrait fournir un fichier XML contrefait pour
 l'occasion qui, sâ??il est traité par une application utilisant libxml2,
 pourrait conduire à une consommation excessive de CPU (déni de service) basée

Reply to: