[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2018/dla-151{0..9}wml



Bonjour, 

Dixit JP Guillonneau, le 29/03/2019 :

>Merci d’avance pour vos relectures.

-<p>C’est un correctif de régression pour ce que
+<p>C’est un correctif de régression pour ce qui corrigeait
 CVE-2013-0169
-a déjà corrigé.

CVE est la vulnérabilité, pas la correction.

-<un retour sur trace catastrophique
+un déni de service par expression régulière

Proposition d'après
https://en.wikipedia.org/wiki/Catastrophic_backtracking

Et quelques autres détails.

Baptiste
--- 000003c8.dla-1519.wml	2019-04-03 14:21:59.026407154 +0200
+++ ./000003c8.dla-1519-bj.wml	2019-04-03 14:27:29.022862094 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Paul Guillonneau"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été trouvés dans lâ??interpréteur CPython qui peut
+<p>Plusieurs vulnérabilités ont été trouvés dans lâ??interpréteur CPython qui peuvent
 causer un déni de service, obtenir des informations et lâ??exécution de code
 arbitraire.</p>
 
@@ -15,13 +15,13 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1060";>CVE-2018-1060</a>
 
-<p>Python est vulnérable à un retour sur trace catastrophique dans la méthode
+<p>Python est vulnérable à un déni de service par expression régulière dans la méthode
 apop() dans pop3lib. Un attaquant pourrait utiliser ce défaut pour provoquer un
 déni de service.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1061";>CVE-2018-1061</a>
 
-<p>Python est vulnérable un retour sur trace catastrophique dans la méthode
+<p>Python est vulnérable un déni de service par expression régulière dans la méthode
 difflib.IS_LINE_JUNK. Un attaquant pourrait utiliser ce défaut pour provoquer un
 déni de service.</p></li>
 
--- 0000033b.dla-1518.wml	2019-04-03 14:18:58.624811526 +0200
+++ ./0000033b.dla-1518-bj.wml	2019-04-03 14:21:47.302538519 +0200
@@ -18,14 +18,14 @@
 déchiffrement CBC dans le mode encrypt-then-MAC réalise des calculs MAC
 supplémentaires pour compenser les variations de longueurs de message dues au
 remplissage. Le montant de ces ajouts à réaliser était basé sur lâ??hypothèse que
-le gros du temps est passé dans le traitement de bloc de 64·octets, ce qui est
+le gros du temps est passé dans le traitement de bloc de 64 octets, ce qui est
 correct pour la plupart des hachages mais pas pour SHA-384. Cela corrige le
 montant du travail supplémentaire pour SHA-384 (et SHA-512, actuellement non
 utilisé dans TLS ainsi que MD2 quoique personne ne devrait sâ??en soucier).</p>
 
-<p>Câ??est un correctif de régression pour ce que
+<p>Câ??est un correctif de régression pour ce qui corrigeait
 <a href="https://security-tracker.debian.org/tracker/CVE-2013-0169";>CVE-2013-0169</a>
-a déjà corrigé.</p></li>
+.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-0498";>CVE-2018-0498</a>
 
--- 00000332.dla-1513.wml	2019-04-03 14:15:00.151374461 +0200
+++ ./00000332.dla-1513-bj.wml	2019-04-03 14:17:03.462101907 +0200
@@ -9,14 +9,14 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16947";>CVE-2018-16947</a>
 <p>Le processus du contrôleur de sauvegarde sur bande accepte les RPC entrants
 mais n'exige pas (ou n'autorise pas) l'authentification de ces RPC. La gestion
-de ces RPC permettent de réaliser des opérations avec les accréditations de
+de ces RPC permet de réaliser des opérations avec les accréditations de
 l'administrateur, incluant le vidage et la restauration du contenu des volumes
 et la manipulation de la base de données de sauvegarde.</p>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16948";>CVE-2018-16948</a>
 
 <p>Plusieurs routines du serveur RPC n'initialisent pas totalement les variables
-de sortie avant de renvoyer, divulguant des contenus de la mémoire à la fois
+de sortie avant de se terminer, divulguant des contenus de la mémoire à la fois
 à partir de la pile et du tas. � cause du gestionnaire des fonctions de cache
 dâ??OpenAFS comme serveur Rx pour le service AFSCB, les clients sont aussi
 susceptible dâ??une fuite d'informations.</p></li>
@@ -25,8 +25,8 @@
 
 <p>Plusieurs types de données utilisées comme variable dâ??entrée RPC étaient
 implémentés comme types de tableau illimité, limités seulement par le champ de
-longueur inhérent à 32 bits à 4 GB. Un attaquant authentifié pourrait envoyé, ou
-réclamer dâ??envoyer, des valeurs dâ??entrée élevées pour utiliser les ressources de
+longueur inhérent à 32 bits à 4 GB. Un attaquant authentifié pourrait envoyer, ou
+réclamer dâ??envoyer, des valeurs dâ??entrée élevées pour utiliser les ressources du
 serveur attendant ces entrées, conduisant à un déni de service pour dâ??autres
 utilisateurs.</p></li>
 
--- 00000335.dla-1514.wml	2019-04-03 14:17:43.925648519 +0200
+++ ./00000335.dla-1514-bj.wml	2019-04-03 14:17:56.789504382 +0200
@@ -8,7 +8,7 @@
 <p>Ce dépassement de tampon peut être utilisé pour lâ??exécution de code
 arbitraire en contrefaisant une fonte spéciale Type 1 (.pfb) et en la
 fournissant aux utilisateurs exécutant pdf(la)tex, dvips ou luatex de
-façon que la fonte soit chargée.</p>
+façon à ce que la fonte soit chargée.</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
 la version 2014.20140926.35254-6+deb8u1.</p>

Attachment: pgpTECaX7Um7I.pgp
Description: Signature digitale OpenPGP


Reply to: