Re: [RFR] wml://lts/security/2018/dla126{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR] wml://lts/security/2018/dla126{0,1,2,3,4,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Date: Fri, 8 Mar 2019 15:47:17 +0100
- Message-id: <[🔎] 20190308154717.1c36312f@debian>
- In-reply-to: <[🔎] 81af3c51-24fb-d818-a4fd-a33f90619cf9@free.fr>
- References: <[🔎] 81af3c51-24fb-d818-a4fd-a33f90619cf9@free.fr>
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- dla-1260.wml 2019-03-08 15:16:08.084720009 +0100
+++ - 2019-03-08 15:17:03.610082687 +0100
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Une vulnérabilité a été découverte dans la bibliothèque de traitement
+<p>Une vulnérabilité a été découverte dans la bibliothèque libtiff de traitement
d'images qui peut avoir pour conséquence un plantage de l'application et
un déni de service.</p>
--- dla-1261.wml 2019-03-08 15:17:23.145067951 +0100
+++ - 2019-03-08 15:21:42.321809801 +0100
@@ -5,7 +5,7 @@
<p>Plusieurs vulnérabilités ont été découvertes dans clamav, la boîte Ã
outils antivirus ClamAV pour Unix. Leurs effets vont du déni de service Ã
une potentielle exécution de code arbitraire. En complément, cette version
-corrige un problème ancien qui a récemment refait surface à cause du quel
+corrige un problème ancien qui a récemment refait surface à cause duquel
une base de données de signatures de virus mal formées peut provoquer un
plantage de l'application et un déni de service.</p>
@@ -39,7 +39,7 @@
<p>ClamAV a une vulnérabilité de dépassement de tas découlant d'une
mauvaise validation des entrées lors du traitement de paquets mew. Un
-attaquant pourrait l'exploiter en envoyant un message contrefait message au
+attaquant pourrait l'exploiter en envoyant un message contrefait au
périphérique affecté, déclenchant un déni de service ou une possible
exécution de code arbitraire lors de l'examen du fichier malveillant.</p></li>
--- dla-1265.wml 2019-03-08 15:26:53.063685576 +0100
+++ - 2019-03-08 15:29:53.923082325 +0100
@@ -32,8 +32,8 @@
<p>Kerberos s'attend à ce qu'un champ de données krb5_read_message soit
représenté par une chaîne finissant par un caractère « 0 ». Cela permet Ã
des attaquants distants (1) de provoquer un déni de service
-(déréférencement de pointeur NULL) à l'aide d'une chaîne de version d'octet
-vide ou (2) de provoquer un déni de service (lecture hors limites) en
+(déréférencement de pointeur NULL) à l'aide d'une chaîne de version zéro octet
+ou (2) de provoquer un déni de service (lecture hors limites) en
omettant le caractère « 0 ».</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3119">CVE-2016-3119</a>
--- dla-1269.wml 2019-03-08 15:34:11.737685394 +0100
+++ - 2019-03-08 15:45:47.754466392 +0100
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Un appel XHR/AJAX n'encodait pas correctement les entrées utilisateur
dans la plateforme wiki <q>dokuwiki</q>. Cela avait pour conséquence une
-vulnérabilité de téléchargement de fichier réfléchi (« Reflected file
+vulnérabilité de téléchargement réfléchi de fichier (« Reflected file
download »).</p>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
Reply to:
- Prev by Date:
[RFR] wml://lts/security/2018/dla-150{0..9}.wml
- Next by Date:
[BTS#924055] po-debconf://opendnssec/fr.po 8u
- Previous by thread:
[RFR] wml://lts/security/2018/dla126{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[RFR2] wml://lts/security/2018/dla126{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):