[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2016/dla-44{0,1,2,3,4,5}.wml



Bonjour,
Le 08/08/2017 à 09:45, JP Guillonneau a écrit :
> Bonjour,
> 
> Voici quelques traductions de dla adaptées de :
> DLA	DSA
> 443	3504
> 
> Merci d'avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
Relecture.
Amicalement,
jipege

--- dla-441.wml	2017-08-09 14:39:55.375642144 +0200
+++ dla-441jpg.wml	2017-08-09 15:32:23.458818595 +0200
@@ -5,8 +5,8 @@
 pcre3. Lâ??identifiant ZDI, ZDI-CAN-3542, lui a été assigné. Un identifiant CVE
 nâ??a pas encore été assigné.</p>
 
-<p>PCRE Regular Expression Compilation Stack Buffer Overflow Remote Code
-Execution Vulnerability.</p>
+<p>Vulnérabilité d'exécution de code à distance et de dépassement de tampon
+de pile dans la compilation d'expression rationnelle PCRE.</p>
 
 <p>PCRE ne validait pas que la gestion du verbe (*ACCEPT) se produisait à
 lâ??intérieur des limites du tampon de pile de cworkspace, menant à un
--- dla-443.wml	2017-08-09 14:39:55.435641731 +0200
+++ dla-443jpg.wml	2017-08-09 15:12:46.670392015 +0200
@@ -11,7 +11,7 @@
 
 <p>Une application incluant BeanShell dans son classpath peut être vulnérable
 si une autre partie de lâ??application utilise la sérialisation Java ou XStream
-pour la désérialisation des données à partir dâ??une source non fiable. Une
+pour la désérialisation de données à partir dâ??une source non fiable. Une
 application vulnérable pourrait être exploitée pour lâ??exécution de code à
 distance, y compris lâ??exécution de commandes dâ??interpréteur arbitraires.</p>
 </li>
--- dla-444.wml	2017-08-09 14:39:55.471641484 +0200
+++ dla-444jpg.wml	2017-08-09 15:09:45.431519788 +0200
@@ -10,15 +10,15 @@
 bibliothèque BSD dâ??expressions rationnelles dâ??Henry Spencer (c'est-à-dire,
 rxspencer) version alpha3.8.g5 sur les plateformes 32 bits, telle quâ??utilisée
 dans NetBSD jusquâ??à la version 6.1.5 et dâ??autres produits, pourrait permettre,
-en fonction du contexte, à des attaquants dâ??exécuter du code arbitraire à
-l'aide d'une large expression rationnelle, conduisant à un dépassement de
+à des attaquants en fonction du contexte dâ??exécuter du code arbitraire à
+l'aide d'une longue expression rationnelle, conduisant à un dépassement de
 tas.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2348";>CVE-2015-2348</a>
 <p>Lâ??implémentation de move_uploaded_file dans ext/standard/basic_fonctions.c
 de PHP versions avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, tronque
-un nom de chemin si un caractère \x00 est rencontré. Cela permet aux
-attaquants distants de contourner les restrictions voulues dâ??extension et
+un nom de chemin si un caractère \x00 est rencontré. Cela permet à des
+attaquants distants de contourner les restrictions voulues dâ??extension et de
 créer des fichiers avec des noms inattendus à l'aide d'un second argument
 contrefait.</p>
 
@@ -29,7 +29,7 @@
 terminaison NULL</p></li>
 
 <li>CVE-2016-tmp, Bogue n° 71089
-<p>Absence de vérification de double de zend_extension</p></li>
+<p>Absence de vérification de double occurrence de zend_extension</p></li>
 
 <li>CVE-2016-tmp, Bogue n° 71201
 <p>Erreur de segmentation pour round() dans les constructions 64 bits</p></li>
@@ -38,7 +38,7 @@
 <p>Dépassement dâ??entier dans iptcembed()</p></li>
 
 <li>CVE-2016-tmp, Bogue n° 71354
-<p>Corruption de tas dans lâ??analyseur tar/zip/phar</p></li>
+<p>Corruption de tas dans lâ??analyseur d'archives tar/zip/phar</p></li>
 
 <li>CVE-2016-tmp, Bogue n° 71391
 <p>Déréférence de pointeur NULL dans phar_tar_setupmetadata()</p></li>

Reply to: