Re: [RFR2] wml://lts/security/2019/dla16{52,53,54,55,56}.wml
Bonjour,
Voici quelques suggestions supplémentaires.
Pour buffer overflow, j'ai mis 2 variantes possibles.
Amicalement,
Amal.
De: "JP Guillonneau" <guillonneau.jeanpaul@free.fr>
À: debian-l10n-french@lists.debian.org
Envoyé: Mercredi 27 Février 2019 13:02:54
Objet: [RFR2] wml://lts/security/2019/dla16{52,53,54,55,56}.wml
Bonjour,
le mercredi 27 février 12:14, Baptiste Jammet a écrit :
>Un détail.
Merci, corrigé.
D’autres remarques ?
Amicalement.
--
Jean-Paul
--- "T\303\251l\303\251chargements/dla-1654.wml" 2019-02-27 14:28:44.365480614 +0100
+++ dla-1654 2019-02-27 14:42:33.822433916 +0100
@@ -10,33 +10,30 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8542">CVE-2014-8542</a>
<p>libavcodec/utils.c omettait un certain ID de codec lors de lâ??application
-de lâ??alignement. Cela permet à des attaquants distants de provoquer un déni de
-service (accès hors limites) ou éventuellement avait un impact non précisé Ã
+de lâ??alignement. Cela a permis à des attaquants distants de provoquer un déni de
+service (accès hors limites) ou éventuellement d'avoir un autre impact non précisé Ã
lâ??aide de données JV contrefaites.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1207">CVE-2015-1207</a>
-<p>Une vulnérabilité de double libération dans libavformat/mov.c permettait Ã
-des attaquants distants de provoquer a déni de service (corruption de mémoire et
-plantage) Ã l'aide d'un fichier .m4a contrefait.</p></li>
+<p>Une vulnérabilité de double libération dans libavformat/mov.c a permis Ã
+des attaquants distants de provoquer un déni de service (corruption de mémoire et plantage) à l'aide d'un fichier .m4a contrefait.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7863">CVE-2017-7863</a>
-<p>libav avait une écriture hors limites causée par un dépassement de tas,
+<p>libav avait une écriture, hors limites, causée par un dépassement de tampon,
relatif à la fonction decode_frame_common dans libavcodec/pngdec.c.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7865">CVE-2017-7865</a>
-<p>libav avait une écriture hors limites causée par un dépassement de tas
-relatif à la fonction ipvideo_decode_block_opcode_0xA dans
+<p>libav avait une écriture, hors limites, causée par un dépassement de la mémoire tampon, relatif à la fonction ipvideo_decode_block_opcode_0xA dans
libavcodec/interplayvideo.c et la fonction avcodec_align_dimensions2
dans libavcodec/utils.c.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14169">CVE-2017-14169</a>
<p>Dans la fonction mxf_read_primer_pack dans libavformat/mxfdec.c, une erreur
-de signature dâ??entier pouvait se produire lorsquâ??un fichier contrefait, réclamant
-un champ large <q>item_num</q> tel que 0xffffffff, était fourni. Comme résultat,
+de signature dâ??entier a pu se produire lorsquâ??un fichier contrefait, réclamant un champ large <q>item_num</q> tel que 0xffffffff, était fourni. Comme résultat,
la variable <q>item_num</q> devenait négative, contournant la vérification pour
pour une grande value.</p></li>
--- "T\303\251l\303\251chargements/dla-1653.wml" 2019-02-27 14:24:44.991356611 +0100
+++ dla-1653 2019-02-27 14:27:49.933559279 +0100
@@ -4,7 +4,7 @@
<p>Il a été découvert que la fonction ST_AsX3D dans PostGIS, un module ajoutant
des objets spatiaux à la base de données relationnel-objet PostgreSQL, ne gère
pas les valeurs vides correctement, permettant aux utilisateurs malveillants de
-provoquer un déni de service ou éventuellement dâ??avoir un comportement non précisé.</p>
+provoquer un déni de service ou éventuellement dâ??avoir un autre comportement non spécifié.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.1.4+dfsg-3+deb8u1.</p>
--- "T\303\251l\303\251chargements/dla-1652.wml" 2019-02-27 14:22:05.725774565 +0100
+++ dla-1652.wml 2019-02-27 14:24:10.062802073 +0100
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte par Kaspersky Lab dans libvnserver, une
-bibliothèque C pour mettre en Å?uvre les fonctionnalités serveur/client de VNC.
+bibliothèque C afin d'implémenter les fonctionnalités serveur/client de VNC.
De plus, quelques-unes des vulnérabilités traitées dans DLA 1617-1 avaient des
corrections incomplètes, et ont été traitées dans cette mise à jour.</p>
Reply to:
- References:
- [RFR] wml://lts/security/2019/dla16{52,53,54,55,56}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Re: [RFR] wml://lts/security/2019/dla16{52,53,54,55,56}.wml
- From: Baptiste Jammet <baptiste@mailoo.org>
- [RFR2] wml://lts/security/2019/dla16{52,53,54,55,56}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>