[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dla-{299,301,307}.wml



Bonjour,

petite erreur dans le sujet s/301/300/
Suggestions.

Amicalement.

--
Jean-Paul
--- 00000047.dla-299.wml	2017-07-23 16:13:31.421524702 +0200
+++ -	2017-07-23 16:14:36.993729653 +0200
@@ -1,8 +1,8 @@
 #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>« sheepman » a corrigé une vulnérabilité dans Ruby 1.9.1 : DL::dlopen
-pourrait ouvrir une bibliothèque avec un nom « souillé » même si $SAFE > 0.</p>
+<p>« sheepman » a corrigé une vulnérabilité dans Ruby 1.8 : DL::dlopen
+pourrait ouvrir une bibliothèque avec un nom « souillé » même si $SAFE > 0.</p>
 
 <p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans ruby1.8,
 version 1.8.7.302-2squeeze5.</p>
--- 00000049.dla-300.wml	2017-07-23 16:16:11.718427345 +0200
+++ -	2017-07-23 16:17:28.844715327 +0200
@@ -1,8 +1,8 @@
 #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>« sheepman » a corrigé une vulnérabilité dans Ruby 1.9.1 : DL::dlopen
-pourrait ouvrir une bibliothèque avec un nom « souillé » même si $SAFE > 0.</p>
+<p>« sheepman » a corrigé une vulnérabilité dans Ruby 1.9.1 : DL::dlopen
+pourrait ouvrir une bibliothèque avec un nom « souillé » même si $SAFE > 0.</p>
 
 <p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans ruby1.9.1,
 version 1.9.2.0-2+deb6u7</p>
--- 0000004b.dla-307.wml	2017-07-23 16:18:08.379070520 +0200
+++ -	2017-07-23 16:40:10.875011926 +0200
@@ -4,7 +4,7 @@
 <ul>
    <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3307";>CVE-2015-3307</a>
    <p>La fonction phar_parse_metadata dans ext/phar/phar.c dans PHP avant
-   la version 5.4.40, 5.5.x avant 5.5.24 et 5.6.x avant 5.6.8 permet à des
+   la version 5.4.40, 5.5.x avant 5.5.24 et 5.6.x avant 5.6.8, permet à des
    attaquants distants de provoquer un déni de service (corruption de
    métadonnées de tas) ou éventuellement avoir un autre impact indéterminé
    à l'aide d'une archive tar contrefaite.</p></li>
@@ -15,7 +15,7 @@
 
    <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4021";>CVE-2015-4021</a>
    <p>La fonction phar_parse_tarfile dans ext/phar/tar.c dans PHP avant la
-   version 5.4.41, 5.5.x avant 5.5.25 et 5.6.x avant 5.6.9 ne vérifie pas
+   version 5.4.41, 5.5.x avant 5.5.25 et 5.6.x avant 5.6.9, ne vérifie pas
    que le premier caractère du nom de fichier est différent du
    caractère \0. Cela permet à des attaquants distants de provoquer un déni
    de service (dépassement d'entier par le bas et corruption de mémoire) à
@@ -23,25 +23,25 @@
 
    <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4022";>CVE-2015-4022</a>
    <p>Un dépassement d'entier dans la fonction ftp_genlist dans
-   ext/ftp/ftp.c dans PHP avant la version 5.4.41, 5.5.x avant 5.5.25, et
-   5.6.x avant 5.6.9 permet à des serveurs FTP distants pour exécuter du
+   ext/ftp/ftp.c dans PHP avant la version 5.4.41, 5.5.x avant 5.5.25 et
+   5.6.x avant 5.6.9, permet à des serveurs FTP distants dâ??exécuter du
    code arbitraire à l'aide d'une longue réponse à une commande LIST,
    menant à un dépassement de tas.</p></li>
 
    <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4025";>CVE-2015-4025</a>
-   <p>PHP avant 5.4.41, 5.5.x avant 5.5.25 et 5.6.x avant 5.6.9
+   <p>PHP avant 5.4.41, 5.5.x avant 5.5.25 et 5.6.x avant 5.6.9,
    tronque un nom de chemin dès qu'il rencontre un caractère \x00 dans
    certaines situations. Cela permet à des attaquants distants de
    contourner les restrictions voulues d'extension et d'accéder à des
    fichiers ou des répertoires avec des noms inattendus à l'aide d'un
-   argument contrefait pour (1) set_include_path, (2) tempnam, (3) rmdir ou
+   argument contrefait pour : (1) set_include_path, (2) tempnam, (3) rmdir ou
    (4) readlink. NOTE : cette vulnérabilité existe du fait d'un correctif
    incomplet pour <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243";>CVE-2006-7243</a>.</p></li>
 
    <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4026";>CVE-2015-4026</a>
    <p>L'implémentation de pcntl_exec dans PHP avant 5.4.41, 5.5.x
-   avant 5.5.25 et 5.6.x avant 5.6.9 tronque un nom de chemin dès qu'elle
-   rencontre un caractère \x00 dans certaines situations. Cela permet à des
+   avant 5.5.25 et 5.6.x avant 5.6.9, tronque un nom de chemin dès qu'elle
+   rencontre un caractère \x00. Cela permet à des
    attaquants distants de contourner les restrictions voulues d'extension
    et d'exécuter des fichiers avec des noms inattendus à l'aide d'un
    premier argument contrefait. NOTE : cette vulnérabilité existe du fait
@@ -49,7 +49,7 @@
 
    <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4147";>CVE-2015-4147</a>
    <p>La méthode SoapClient::__call dans ext/soap/soap.c dans PHP
-   avant 5.4.39, 5.5.xavant 5.5.23 et 5.6.x avant 5.6.7 ne vérifie pas que
+   avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, ne vérifie pas que
    __default_headers est un tableau. Cela permet à des attaquants distants
    d'exécuter du code arbitraire en fournissant des données sérialisées
    contrefaites d'un type de données inattendu, attaque apparentée à un
@@ -57,8 +57,8 @@
 
    <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4148";>CVE-2015-4148</a>
    <p>La fonction do_soap_call dans ext/soap/soap.c dans PHP avant 5.4.39,
-   5.5.x avant 5.5.23 et 5.6.x avant 5.6.7 ne vérifie pas que la propriété
-   de l'uri est une chaîne. Cela permet à des attaquants distants d'obtenir
+   5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, ne vérifie pas que la propriété
+   de l'URI est une chaîne. Cela permet à des attaquants distants d'obtenir
    des informations sensibles en fournissant des données sérialisées
    contrefaites d'un type de données inattendu, attaque apparentée à un
    problème de <q>confusion de type</q>.</p></li>

Reply to: