Re: [LCFC] wml://lts/security/2019/dla16{67,68,69,70,71}.wml
Bonjour,
Le 27/02/2019 à 09:58, JP Guillonneau a écrit :
Bonjour,
dernière chance de commentaire.
Amicalement.
--
Jean-Paul
Quelques détails et préférences personnelles.
Une partie des DLA sont semblables à des DSA déjà traduites :
dla-1670 = dsa-4322
dla-1671 = dsa-4373
Amicalement,
jipege
--- /home/jpg1/alts2019/dla-1670.wml 2019-02-23 10:29:31.091889633 +0100
+++ /home/jpg1/adsa_translator/dla-1670jpg.wml 2019-02-27 10:50:08.509877650 +0100
@@ -2,9 +2,9 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy a découvert une vulnérabilité dans Ghostscript, lâ??interpréteur
-GPL pour PostScript/PDF. Cela pourrait permettre un déni de service ou
+GPL pour PostScript/PDF. Cela pourrait avoir pour conséquence un déni de service ou
l'exécution de code arbitraire si un fichier Postscript mal formé est traité
-(malgré lâ??activation -dSAFER du bac à sable).</p>
+(malgré lâ??activation de l'option -dSAFER du bac à sable).</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 9.26a~dfsg-0+deb8u1.</p>
--- /home/jpg1/alts2019/dla-1671.wml 2019-02-23 10:29:31.091889633 +0100
+++ /home/jpg1/adsa_translator/dla-1671jpg.wml 2019-02-27 10:59:33.098742184 +0100
@@ -8,17 +8,17 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4056">CVE-2018-4056</a>
-<p>Une vulnérabilité dâ??injection SQL a été découverte dans le portail web de
-lâ??administrateur de coTURN. Comme lâ??interface web dâ??administration est partagée
+<p>Une vulnérabilité dâ??injection SQL a été découverte dans le portail web
+dâ??administration de coTURN. Comme lâ??interface web dâ??administration est partagée
avec la production, il nâ??est malheureusement pas possible de filtrer aisément
les accès extérieurs et cette mise à jour de sécurité désactive complètement
-lâ??interface web. Les utilisateurs devraient utiliser à la place lâ??interface en
-ligne de commande.</p></li>
+lâ??interface web. Les utilisateurs devraient utiliser à la place lâ??interface
+locale en ligne de commande.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4058">CVE-2018-4058</a>
-<p>La configuration par défaut autorise la retransmission non sécurisée sur
-boucle locale. Un attaquant distant ayant accès à lâ??interface TURN peut utiliser
+<p>La configuration par défaut autorise une redirection de boucle locale non
+sécurisée. Un attaquant distant ayant accès à lâ??interface TURN peut utiliser
cette vulnérabilité pour obtenir lâ??accès à des services qui ne devraient être
que locaux.</p></li>
@@ -26,9 +26,9 @@
<p>La configuration par défaut utilise un mot de passe vide pour lâ??interface
dâ??administration locale en ligne de commande. Un attaquant avec accès à la
-console locale (soit un attaquant local ou un attaquant distant tirant parti de
+console locale (soit un attaquant local, soit un attaquant distant tirant parti de
<a href="https://security-tracker.debian.org/tracker/CVE-2018-4058">CVE-2018-4058</a>)
-pourrait augmenter ses privilèges à ceux de lâ??administrateur de serveur coTURN.</p></li>
+pourrait augmenter ses droits à ceux de lâ??administrateur de serveur coTURN.</p></li>
</ul>
Reply to:
- Prev by Date:
[RFR] wml://lts/security/2019/dla16{42-46}.wml
- Next by Date:
Re: [RFR2] wml://lts/security/2019/dla16{57,58,59,60,61}.wml
- Previous by thread:
[LCFC] wml://lts/security/2019/dla16{67,68,69,70,71}.wml
- Next by thread:
[LCFC2] wml://lts/security/2019/dla16{67,68,69,70,71}.wml
- Index(es):