Re: [RFR] wml://security/2016/dla-14{0,1,2,3,5}.wml
Bonjour,
Le 11/08/2017 à 09:18, JP Guillonneau a écrit :
> Bonjour,
> Voici quelques traductions de dla.
> Merci d'avance pour vos relectures.
> Amicalement.
> --
> Jean-Paul
Quelques suggestions.
Amicalement,
jipege
--- dla-140.wml 2017-08-11 17:57:12.176142404 +0200
+++ dla-140jpg.wml 2017-08-11 18:04:22.069040454 +0200
@@ -25,7 +25,7 @@
et <a href="https://security-tracker.debian.org/tracker/CVE-2012-0061">CVE-2012-0061</a>
<p>Empêchement dâ??un déni de service (plantage) et éventuellement de
-lâ??exécution de code arbitraire à lâ??aide dâ??une balise non valable de zone dans
+lâ??exécution de code arbitraire à lâ??aide dâ??une balise de zone non valable dans
des fichiers RPM.</p></li>
</ul>
--- dla-141.wml 2017-08-11 17:57:12.840137598 +0200
+++ dla-141jpg.wml 2017-08-11 18:05:37.612502269 +0200
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été corrigée dans la bibliothèque libksba de prise en
-charge de X.509 et CMSÂ :</p>
+charge de X.509 et de CMSÂ :</p>
<ul>
--- dla-142.wml 2017-08-11 17:57:13.204134963 +0200
+++ dla-142jpg.wml 2017-08-11 18:12:46.817448577 +0200
@@ -15,9 +15,9 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1031">CVE-2015-1031</a>,
CID66376 et CID66391Â :
-<p>pcrs_execute() : systématiquement régler *result à NULL en cas dâ??erreurs.
+<p>pcrs_execute() : régler systématiquement *result à NULL en cas dâ??erreurs.
Cela devrait rendre une utilisation de mémoire après libération dans
-lâ??appelant moins susceptible.</p></li>
+lâ??appelant moins probable.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1381">CVE-2015-1381</a>:
@@ -26,7 +26,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1382">CVE-2015-1382</a>:
-<p>Correction de validité de lectures pour empêcher des plantages potentiels.</p></li>
+<p>Correction de lecture non valable pour empêcher des plantages potentiels.</p></li>
</ul>
--- dla-143.wml 2017-08-11 17:57:14.056128796 +0200
+++ dla-143jpg.wml 2017-08-11 18:26:01.435811423 +0200
@@ -13,8 +13,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0219">CVE-2015-0219</a>
-<p>â?? Usurpation dâ??en-tête WSGI à lâ??aide dâ??une combinaison de tiret bas et
-de tiret</p>
+<p>â?? Usurpation dâ??en-tête WSGI à lâ??aide dâ??une combinaison de tirets bas et
+de tirets</p>
<p>Lorsque des en-têtes HTTP sont placés dans la fonction <q>environ</q> de
WSGI, ils sont standardisés en les convertissant en majuscules, en
@@ -30,7 +30,7 @@
sécuritaire (par exemple, transmettre des informations dâ??authentification Ã
partir dâ??un mandataire frontal), même si le mandataire retire soigneusement
toute valeur entrante pour X-Auth-User, un attaquant pourrait être capable de
-fournir un en-tête X-Auth_User header (avec un tiret bas) et de contourner
+fournir un en-tête X-Auth_User (avec un tiret bas) et de contourner
cette protection.</p>
<p>Dans le but dâ??empêcher de telles attaques, à la fois Nginx et Apache 2.4+
@@ -42,8 +42,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0220">CVE-2015-0220</a>
-<p>â?? Attaques XSS possibles à lâ??aide de redirections dâ??URL fournis par des
-utilisateurs</p>
+<p>â?? Attaques de script intersite (XSS) possibles à lâ??aide de redirections
+dâ??URL fournis par des utilisateurs</p>
<p>Django dépend des saisies dâ??utilisateur dans certains cas (par exemple,
django.contrib.auth.views.login() et i18n) pour rediriger lâ??utilisateur vers
@@ -58,10 +58,10 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0221">CVE-2015-0221</a>
-<p>â?? Attaque par déni de service attaque contre django.views.static.serve</p>
+<p>â?? Attaque par déni de service contre django.views.static.serve</p>
<p>Dans les anciennes versions de Django, la vue django.views.static.serve()
-lit les fichiers quâ??il distribue en ligne à un certain moment. Par conséquent,
+lit les fichiers quâ??il distribue une ligne à la fois. Par conséquent,
un gros fichier sans nouvelle ligne pourrait conduire dans une utilisation de
la mémoire égale à la taille de ce fichier. Un attaquant pourrait exploiter
cela et lancer une attaque par déni de service en demandant de nombreux gros
--- dla-145.wml 2017-08-11 17:57:14.900122687 +0200
+++ dla-145jpg.wml 2017-08-11 18:59:19.790124554 +0200
@@ -30,8 +30,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8117">CVE-2014-8117</a>
<p>Arrêt des rapports de mauvaises capacités après les quelques premiers.
-Limitation du nombre de programmes et de sections. Limitation du nombre de
-niveaux de récursion.</p></li>
+Limitation du nombre de programme et d'en-tête de section. Limitation du
+nombre de niveaux de récursion.</p></li>
<li>CVE-2015-TEMP (pas encore de numéro de CVE officiel fourni)
Reply to: