Re: [RFR] wml://security/2014/dla-2{0,3,4,5,6,7,8,9}.wml
Bonjours,
Le 28/07/2017 à 20:22, JP Guillonneau a écrit :
> Bonjour,
> Voici quelques traductions de dla adaptées de :
> DLA DSA
> 23 2994
> Merci d'avance pour vos relectures.
> Amicalement.
> --
> Jean-Paul
Suggestions.
Amicalement,
Jipege
--- dla-20.wml 2017-07-29 19:33:28.487412827 +0200
+++ dla-20jpg.wml 2017-07-29 19:50:38.610194964 +0200
@@ -6,13 +6,13 @@
<li>Munin-node : traitement de fichier dâ??état plus sécurisé, introduisant un
nouveau superutilisateur de répertoire dâ??état de nouveaux greffons, avec
lâ??UID 0. Alors, chaque greffon est exécuté dans son propre répertoire dâ??état
-avec un propre UID. (fermeture des bogues n° 684075, n° 679897), correction de
+avec son propre UID. (fermeture des bogues n° 684075, n° 679897), correction de
<a href="https://security-tracker.debian.org/tracker/CVE-2012-3512">CVE-2012-3512</a>.
</li>
<li>Greffons : utilisation de $ENV{MUNIN_PLUGSTATE}. Ainsi, tous les greffons
proprement écrits utiliseront /var/lib/munin-node/plugin-state/$uid/$un_fichier
dorénavant. Merci de signaler les greffons utilisant encore
-/var/lib/munin/plugin-state/ car ils peuvent comporter un risque pour la
+/var/lib/munin/plugin-state/, car ils peuvent comporter un risque pour la
sécurité !
</li>
<li>Ne pas interrompre la collecte des données pour un nÅ?ud à cause dâ??un nÅ?ud
--- dla-24.wml 2017-07-29 19:33:28.539412588 +0200
+++ dla-24jpg.wml 2017-07-29 19:50:35.582211588 +0200
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Poppler renvoyait lâ??exécution du programme vers la bibliothèque libjpeg avec
-des conditions dâ??erreur, non prévues par la bibliothèque, et conduisait
-éventuellement à lâ??exécution de code.</p>
+des conditions dâ??erreur, non prévues par la bibliothèque, et conduisait à un
+plantage de l'application et, éventuellement, à lâ??exécution de code.</p>
<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 0.12.4-1.2+squeeze4 de poppler.</p>
--- dla-25.wml 2017-07-29 19:33:28.559412497 +0200
+++ dla-25jpg.wml 2017-07-29 19:50:04.322382803 +0200
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une régression a été identifiée dans la mise à jour DLA-25-1 pour python2.6,
-qui pourraient causer lâ??interruption des applications, si elles sont en cours
+qui pourrait provoquer lâ??interruption des applications, si elles sont en cours
dâ??exécution durant la mise à niveau et si elles nâ??ont pas déjà importé le module
<q>os</q> mais le font après la mise à niveau. Cette mise à jour corrige le
scénario de la mise à niveau.</p>
@@ -17,8 +17,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4238">CVE-2013-4238</a>
<p>Un traitement incorrect de caractères NULL dans les noms d'hôte de certificat
-pourrait permettre dâ??usurper un serveur à lâ??aide des certificats contrefaits
-pour l'occasion signés pas des autorités de certification de confiance.</p>
+pourrait permettre dâ??usurper un serveur à lâ??aide de certificats contrefaits
+pour l'occasion signés par des autorités de certification de confiance.</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1912">CVE-2014-1912</a>
--- dla-27.wml 2017-07-29 19:33:28.595412332 +0200
+++ dla-27jpg.wml 2017-08-02 13:05:40.523495219 +0200
@@ -14,13 +14,13 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3480">CVE-2014-3480</a>
<p>La fonction cdf_count_chain dans cdf.c ne valide pas correctement des
-données <q>sector-count</q>. Cela permet à des attaquants distants de provoquer
+données <q>nombre de secteurs</q>. Cela permet à des attaquants distants de provoquer
un déni de service (plantage de l'application) à l'aide d'un fichier CDF contrefait.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3479">CVE-2014-3479</a>
<p>La fonction cdf_check_stream_offset dans cdf.c dépend de données
-<q>sector-count</q> incorrectes. Cela permet à des attaquants distants de
+<q>taille de secteurs</q> incorrectes. Cela permet à des attaquants distants de
provoquer un déni de service (plantage de l'application) à l'aide d'un
emplacement de flux contrefait dans un fichier CDF.</p></li>
@@ -28,7 +28,7 @@
<p>Un débordement de tampon dans la fonction mconvert dans softmagic.c permet
à des attaquants distants de provoquer un déni de service (plantage de
-l'application) à l'aide d'une chaîne Pascal contrefaite dans une conversion de
+l'application) à l'aide d'une chaîne en Pascal contrefaite dans une conversion de
FILE_PSTRING.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0238">CVE-2014-0238</a>
Reply to:
- Prev by Date:
[DONE] wml://News/2017/2017072202.wml
- Next by Date:
Re: [RFR] wml://security/2014/dla-2{0,3,4,5,6,7,8,9}.wml
- Previous by thread:
[DONE] wml://News/2017/2017072202.wml
- Next by thread:
Re: [RFR] wml://security/2014/dla-2{0,3,4,5,6,7,8,9}.wml
- Index(es):