Re: [RFR] wml://security/2016/dla-41{0,1,2,6,7,8,9}.wml
Bonjour,
Le 04/08/2017 à 08:20, JP Guillonneau a écrit :
> Bonjour,
> Voici quelques traductions de dla adaptées de :
> DLA DSA
> 412 3503
> 416 3480
> 418 3472
> Merci d'avance pour vos relectures.
> Amicalement.
> --
> Jean-Paul
Quelques suggestions.
Amicalement,
jipege
--- dla-410.wml 2017-08-05 22:50:14.117213629 +0200
+++ dla-410jpg.wml 2017-08-05 23:02:37.749145398 +0200
@@ -11,7 +11,7 @@
<p>Un défaut a été découvert dans la façon dont TLS 1.2 pourrait utiliser la
fonction de hachage MD5 lors de la signature de paquets ServerKeyExchange et
-authentification du client pendant lâ??initialisation de connexion TLS.</p></li>
+d'authentification du client pendant lâ??initialisation de connexion TLS.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a>
@@ -21,7 +21,7 @@
permettent à des attaquants distants de provoquer un déni de service (plantage
d'application) ou éventuellement dâ??avoir dâ??autres impacts non précisés, Ã
lâ??aide d'une faible valeur de profondeur de couleurs dans un tronçon dâ??IHDR
-(c'est-à -dire, en-tête dâ??image) dâ??une image PNG.</p></li>
+(c'est-à -dire, d'en-tête dâ??image) dâ??une image PNG.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472">CVE-2015-8472</a>
@@ -30,22 +30,22 @@
1.5.x avant 1.5.25 et 1.6.x avant 1.6.20, permet à des attaquants distants de
provoquer un déni de service (plantage d'application) ou éventuellement dâ??avoir
dâ??autres impacts non précisés, à lâ??aide d'une faible valeur de profondeur de
-couleurs dans un tronçon dâ??IHDR (c'est-à -dire, en-tête dâ??image) dâ??une image
+couleurs dans un tronçon dâ??IHDR (c'est-à -dire, d'en-tête dâ??image) dâ??une image
PNG. REMARQUE : cette vulnérabilité existe à cause dâ??un correctif incomplet
pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a>.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0402">CVE-2016-0402</a>
-<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE pour
-lâ??embarqué des éditions dâ??Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
+<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE
+Embedded dâ??Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
Embedded 8u65, permet aux attaquants distants dâ??affecter lâ??intégrité à lâ??aide
de moyens non connus relatifs au réseautage.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0448">CVE-2016-0448</a>
-<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE pour
-lâ??embarqué des éditions dâ??Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
+<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE
+Embedded dâ??Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
Embedded 8u65, permet à des utilisateurs distants dâ??affecter la confidentialité
à lâ??aide de moyens relatifs à JMX.</p></li>
@@ -53,14 +53,14 @@
<p>Le composant JAXP dans OpenJDK nâ??impose pas correctement la limite
totalEntitySizeLimit. Un attaquant pouvant faire quâ??une application Java
-trait un fichier XML contrefait pour l'occasion pourrait utiliser ce défaut
+traite un fichier XML contrefait pour l'occasion pourrait utiliser ce défaut
pour consommer excessivement de la mémoire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0483">CVE-2016-0483</a>
-<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE pour
-lâ??embarqué des éditions dâ??Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
-Embedded 8u65, et JRockit R28.3.8 permet aux attaquants distants dâ??affecter les
+<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE
+Embedded dâ??Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
+Embedded 8u65, et JRockit R28.3.8 permet à des attaquants distants dâ??affecter les
confidentialité, intégrité et disponibilité à lâ??aide de moyens relatifs à AWT.
</p></li>
@@ -68,12 +68,12 @@
<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE pour
lâ??embarqué des éditions dâ??Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
-Embedded 8u65, permet aux attaquants distants dâ??affecter les confidentialité,
-intégrité et disponibilité à lâ??aide de moyens relatifs à 2D.</p></li>
+Embedded 8u65, permet aux attaquants distants dâ??affecter la confidentialité,
+l'intégrité et la disponibilité à lâ??aide de moyens relatifs à 2D.</p></li>
</ul>
-<p>For Debian 6 <q>Squeeze</q>, ces problèmes ont été résolus dans la
+<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été résolus dans la
version 6b38-1.13.10-1~deb6u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets openjdk-6.</p>
--- dla-411.wml 2017-08-05 22:50:14.129213565 +0200
+++ dla-411jpg.wml 2017-08-05 23:21:25.595105847 +0200
@@ -11,7 +11,7 @@
<p>La fonction mathématique nan* ne gère pas correctement les chaînes de charge
utile, produisant une allocation de tas non limitée, basée sur la longueur des
arguments. Pour résoudre ce problème, lâ??analyse de la charge utile a été
-recodée hors de strtod dans une fonction séparée que nan* peut appeler
+réécrite hors de strtod dans une fonction séparée que nan* peut appeler
directement.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a>
@@ -22,7 +22,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a>
-<p>Hcreate() était susceptible à un dépassement d'entier, permettant un accès
+<p>Hcreate() était vulnérable à un dépassement d'entier, permettant un accès
hors limites du tas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a>
--- dla-412.wml 2017-08-05 22:50:14.141213501 +0200
+++ dla-412jpg.wml 2017-08-05 23:43:31.153288161 +0200
@@ -7,16 +7,16 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>
- <p>Ralf Spenneberg de OpenSource Security a indiqué que le pilote visor
- plante lorsqu'un périphérique USB spécialement préparé sans point pour
- envoi de masse (bulk-out endpoint) est détecté.</p></li>
+ <p>Ralf Spenneberg d'OpenSource Security a signalé que le pilote visor
+ plante lorsqu'un périphérique USB contrefait pour l'occasion, sans terminaison
+ de sortie « bulk », est détecté.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a>
- <p>Un déni de service SCTP a été découvert, qui peut être déclenché par un
+ <p>Un déni de service de SCTP a été découvert, qui peut être déclenché par un
attaquant local durant un évènement de dépassement de délai pour un signal
- de surveillance (heartbeat) après l'initiation de connexion à quatre
- étapes.</p></li>
+ de surveillance (« Heartbeat Timeout ») après une initiation de connexion de
+ type « 4-way ».</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8785">CVE-2015-8785</a>
--- dla-416.wml 2017-08-05 22:50:14.957209179 +0200
+++ dla-416jpg.wml 2017-08-05 23:54:12.871107922 +0200
@@ -15,7 +15,7 @@
arbitraire. Cette vulnérabilité affecte la plupart des applications réalisant
la résolution de noms d'hôte avec getaddrinfo, dont les services système.</p>
-<p>Les vulnérabilités suivantes corrigées nâ??ont pas dâ??affectation CVE :</p>
+<p>Les vulnérabilités suivantes corrigées nâ??ont pas encore dâ??affectation CVE :</p>
<p>Andreas Schwab a signalé une fuite de mémoire (allocation de mémoire
sans libération correspondante) lors du traitement de certaines réponses DNS
--- dla-418.wml 2017-08-05 22:50:15.001208946 +0200
+++ dla-418jpg.wml 2017-08-06 00:04:53.819422631 +0200
@@ -11,14 +11,14 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2221">CVE-2016-2221</a>
-<p>Wordpress pourrait être vulnérable à attaque de redirection non contrôlée
+<p>Wordpress pourrait être vulnérable à une attaque de redirection non contrôlée
qui a été corrigée par une meilleure validation de lâ??URL utilisé dans les
redirections HTTP.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2222">CVE-2016-2222</a>
-<p>Wordpress était susceptible à une vulnérabilité de contrefaçon de requête,
-par exemple, il pourrait considéré 0.1.2.3 comme une IP valable.</p></li>
+<p>Wordpress était sensible à une vulnérabilité de contrefaçon de requête,
+par exemple, il pourrait considérer 0.1.2.3 comme une IP valable.</p></li>
</ul>
--- dla-419.wml 2017-08-05 22:50:15.037208755 +0200
+++ dla-419jpg.wml 2017-08-06 00:09:25.043989415 +0200
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Gtk+2.0, une bibliothèque dâ??interface pour lâ??utilisateur, était susceptible
+<p>Gtk+2.0, une bibliothèque dâ??interface pour lâ??utilisateur, était vulnérable
à un dépassement d'entier dans sa fonction gdk_cairo_set_source_pixbuf lors de
lâ??allocation de grands blocs de mémoire.</p>
Reply to:
- Prev by Date:
Re: [RFR] wml://security/2016/dla-40{5,6,7,8,9}.wml
- Next by Date:
[RFR2] wml://security/2015/dla-26{6,8,9}.wml
- Previous by thread:
[RFR] wml://security/2016/dla-41{0,1,2,6,7,8,9}.wml
- Next by thread:
[RFR2] wml://security/2016/dla-41{0,1,2,6,7,8,9}.wml
- Index(es):