[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2018/dla-148{0..9}wml



Bonjour, 

Dixit JP Guillonneau, le 10/04/2019 :
>Ces (anciennes) annonces de sécurité ont été publiées.

Quelques typos, dépersonnification et propositions.

Baptiste

--- 00000a7c.dla-1485.wml	2019-04-11 11:01:45.046550481 +0200
+++ ./00000a7c.dla-1485-bj.wml	2019-04-11 11:01:59.118373126 +0200
@@ -5,7 +5,7 @@
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5740";>CVE-2018-5740</a>
-<p>La fonction «·deny-answer-aliases·» dans BIND possède un défaut qui peut
+<p>La fonction « deny-answer-aliases » dans BIND possède un défaut qui peut
 conduire named à se terminer avec une erreur dâ??assertion.</p></li>
 
 </ul>
--- 00000a71.dla-1480.wml	2019-04-11 10:57:28.381785374 +0200
+++ ./00000a71.dla-1480-bj.wml	2019-04-11 11:06:07.207246319 +0200
@@ -22,7 +22,7 @@
 
 <p>RubyGems contient une vulnérabilité de désérialisation de données non fiables
 dans la commande owner qui peut aboutir à lâ??exécution de code. Cette attaque
-semble être exploitable à lâ??aide de la victime devant exécuter la commande
+semble être exploitable en forçant la victime à exécuter la commande
 <q>gem owner</q> sur un gem avec un fichier YAML contrefait pour lâ??occasion.</p></li>
 
 </ul>
--- 00000a75.dla-1482.wml	2019-04-11 10:58:29.189018986 +0200
+++ ./00000a75.dla-1482-bj.wml	2019-04-11 11:06:07.783239060 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs problèmes ont été découverts dans libx11, lâ??interface du client
-de système X·Window. Les fonctions XGetFontPath, XListExtensions et XListFonts
+de système X Window. Les fonctions XGetFontPath, XListExtensions et XListFonts
 sont vulnérables à un contournement par dépassement dâ??entier lors de réponses
 de serveur malveillant. Un tel serveur pourrait aussi envoyer une réponse dans
 laquelle la première chaîne déborde, faisant quâ??une variable soit réglée à NULL,
--- 00000a78.dla-1483.wml	2019-04-11 11:00:54.795183828 +0200
+++ ./00000a78.dla-1483-bj.wml	2019-04-11 11:06:08.367231700 +0200
@@ -21,8 +21,8 @@
 ldapsearch avec des contrôles étendus pour une sortie côté serveur, pourrait
 mettre à bas le serveur LDAP lui-même.</p>
 
-<p>La correction est de vérifier si nous sommes capables dâ??indexer la valeur
-fournie. Si nous ne le sommes pas, alors slapd_qsort renvoie une erreur
+<p>La correction est de vérifier si il est possible dâ??indexer la valeur
+fournie. Sinon slapd_qsort renvoie une erreur
 (LDAP_OPERATION_ERROR).</p></li>
 
 </ul>
--- 00000a85.dla-1489.wml	2019-04-11 11:04:57.112129768 +0200
+++ ./00000a85.dla-1489-bj.wml	2019-04-11 11:05:57.319370942 +0200
@@ -13,7 +13,7 @@
 
 <p>Le problème ci-dessus et le correctif ont déjà été annoncés pour le paquet
 <q>spice</q> de Debian (DLA-1486-1 [1]). Cette annonce concerne le paquet
-«·spice-gtk·» de Debian (qui intègre quelque copie de code du paquet
+« spice-gtk » de Debian (qui intègre une partie du code du paquet
 <q>spice</q>, où le correctif devait être appliqué).</p>
 
 <p>[1] <a href="https://lists.debian.org/debian-lts-announce/2018/08/msg00037.html";>https://lists.debian.org/debian-lts-announce/2018/08/msg00037.html</a></p>

Attachment: pgpTyaYBG9uzA.pgp
Description: Signature digitale OpenPGP


Reply to: