[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [LCFC] wml://lts/security/2019/dla16{67,68,69,70,71}.wml



Bonjour,

Le 27/02/2019 à 09:58, JP Guillonneau a écrit :
Bonjour,

dernière chance de commentaire.

Amicalement.

--
Jean-Paul

Quelques détails et préférences personnelles.
Une partie des DLA sont semblables à des DSA déjà traduites :
dla-1670 = dsa-4322
dla-1671 = dsa-4373
Amicalement,
jipege
--- /home/jpg1/alts2019/dla-1670.wml	2019-02-23 10:29:31.091889633 +0100
+++ /home/jpg1/adsa_translator/dla-1670jpg.wml	2019-02-27 10:50:08.509877650 +0100
@@ -2,9 +2,9 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Tavis Ormandy a découvert une vulnérabilité dans Ghostscript, lâ??interpréteur
-GPL pour PostScript/PDF. Cela pourrait permettre un déni de service ou
+GPL pour PostScript/PDF. Cela pourrait avoir pour conséquence un déni de service ou
 l'exécution de code arbitraire si un fichier Postscript mal formé est traité
-(malgré lâ??activation -dSAFER du bac à sable).</p>
+(malgré lâ??activation de l'option -dSAFER du bac à sable).</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 9.26a~dfsg-0+deb8u1.</p>
 
--- /home/jpg1/alts2019/dla-1671.wml	2019-02-23 10:29:31.091889633 +0100
+++ /home/jpg1/adsa_translator/dla-1671jpg.wml	2019-02-27 10:59:33.098742184 +0100
@@ -8,17 +8,17 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4056";>CVE-2018-4056</a>
 
-<p>Une vulnérabilité dâ??injection SQL a été découverte dans le portail web de
-lâ??administrateur de coTURN. Comme lâ??interface web dâ??administration est partagée
+<p>Une vulnérabilité dâ??injection SQL a été découverte dans le portail web
+dâ??administration de coTURN. Comme lâ??interface web dâ??administration est partagée
 avec la production, il nâ??est malheureusement pas possible de filtrer aisément
 les accès extérieurs et cette mise à jour de sécurité désactive complètement
-lâ??interface web. Les utilisateurs devraient utiliser à la place lâ??interface en
-ligne de commande.</p></li>
+lâ??interface web. Les utilisateurs devraient utiliser à la place lâ??interface
+locale en ligne de commande.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4058";>CVE-2018-4058</a>
 
-<p>La configuration par défaut autorise la retransmission non sécurisée sur
-boucle locale. Un attaquant distant ayant accès à lâ??interface TURN peut utiliser
+<p>La configuration par défaut autorise une redirection de boucle locale non
+sécurisée. Un attaquant distant ayant accès à lâ??interface TURN peut utiliser
 cette vulnérabilité pour obtenir lâ??accès à des services qui ne devraient être
 que locaux.</p></li>
 
@@ -26,9 +26,9 @@
 
 <p>La configuration par défaut utilise un mot de passe vide pour lâ??interface
 dâ??administration locale en ligne de commande. Un attaquant avec accès à la
-console locale (soit un attaquant local ou un attaquant distant tirant parti de
+console locale (soit un attaquant local, soit un attaquant distant tirant parti de
 <a href="https://security-tracker.debian.org/tracker/CVE-2018-4058";>CVE-2018-4058</a>)
-pourrait augmenter ses privilèges à ceux de lâ??administrateur de serveur coTURN.</p></li>
+pourrait augmenter ses droits à ceux de lâ??administrateur de serveur coTURN.</p></li>
 
 </ul>
 

Reply to: