[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2018/dla-141{0..9}wml



Bonjour, 

Dixit JP Guillonneau, le 26/04/2019 :

>Ces (anciennes) annonces de sécurité ont été publiées.
Propositions.
Pour RFD (dla-1413), c'est le fichier qui est réfléchi.

https://www.securityweek.com/reflected-file-download-new-attack-vector-enables-file-downloads-without-upload
>The attack is called Reflected File Download because the malicious
>file is not actually hosted on the targeted website, but instead it's
>reflected from it. 
« téléchargement de fichier par réflexion » ou « téléchargement de
fichier réfléchi » (mais « réfléchir » sonne, à mes oreilles, plus
proche de « penser » que de « miroir »).

Baptiste
--- 0000075b.dla-1414.wml	2019-04-26 15:20:15.749825243 +0200
+++ ./0000075b.dla-1414-bj.wml	2019-04-26 15:26:12.681819825 +0200
@@ -17,7 +17,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17458";>CVE-2017-17458</a>
 
-<p>In Mercurial avant 4.4.1, il est possible quâ??un répertoire malformé pour
+<p>Dans Mercurial avant 4.4.1, il est possible quâ??un répertoire malformé pour
 lâ??occasion peut causer que des sous-dépôts exécutent du code arbitraire sous
 forme de script .git/hooks/post-update vérifié dans le dépôt. Lâ??utilisation
 typique de Mercurial empêche la construction de tels dépôts, mais ils peuvent
@@ -25,11 +25,11 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000132";>CVE-2018-1000132</a>
 
-<p>Mercurial, version 4.5 et précédentes, contiennent une vulnérabilité de
+<p>Mercurial, version 4.5 et précédentes, contient une vulnérabilité de
 contrôle dâ??accès incorrect (CWE-285) dans le serveur de protocole, qui pourrait
 aboutir à un accès à des données non autorisé. Cette attaque semble être
 exploitable à lâ??aide dâ??une connectivité réseau. Cette vulnérabilité semble
-avoir été corrigée dans 4.5.1.</p>
+avoir été corrigée dans la version 4.5.1.</p>
 
 <li>OVE-20180430-0001
 
--- 00000755.dla-1410.wml	2019-04-26 15:11:47.047533796 +0200
+++ ./00000755.dla-1410-bj.wml	2019-04-26 15:12:16.227206348 +0200
@@ -4,7 +4,7 @@
 <p>Pysaml2, une implémentation de Python du Security Assertion Markup
 Language, acceptait nâ??importe quel mot de passe lorsquâ??exécuté avec les
 optimisations de Python activées. Cela permet à des attaquants de se connecter
-sans connaître leur mot de passe.</p>
+avec n'importe quel compte sans en connaître le mot de passe.</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
 la version 2.0.0-1+deb8u2.</p>
--- 00000765.dla-1418.wml	2019-04-26 15:23:09.463875859 +0200
+++ ./00000765.dla-1418-bj.wml	2019-04-26 15:26:11.637831539 +0200
@@ -21,15 +21,15 @@
 lâ??algorithme, il advient que si le canal des données sur le CPU peut être
 contrôlé, les accès à la table de recherche sont suffisants pour divulguer des
 informations sur la clef utilisée. Il existait aussi une brèche dans AESEngine
-quoique quâ??elle soit considérablement moindre. AESEngine a été modifié pour
+quoiquâ??elle soit considérablement moindre. AESEngine a été modifié pour
 supprimer tout signe de brèche et est désormais la classe AES primaire pour le
 fournisseur de JCE de Bouncy Castle. Lâ??utilisation dâ??AESFastEngine est maintenant
-seulement recommandée où cela semble plus appropriée.</p></li>
+seulement recommandée où cela semble plus approprié.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1000341";>CVE-2016-1000341</a>
 
 <p>La génération de signatures DSA est vulnérable à des attaques temporelles.
-Où les horodatages peuvent être observés de près lors de la génération de
+Lorsque les horodatages peuvent être observés de près lors de la génération de
 signatures, le manque dâ??offuscation peut permettre à un attaquant dâ??obtenir des
 informations sur la valeur k de la signature et en définitive la valeur privée.</p></li>
 
@@ -44,7 +44,7 @@
 
 <p>Le générateur de paires de clefs DSA crée une clef privée faible sâ??il est
 utilisé avec les valeurs par défaut. Si le générateur de paires de clefs JCA
-nâ??est initialisé explicitement avec des paramètres DSA, 1.55 et précédents
+nâ??est pas initialisé explicitement avec des paramètres DSA, les versions 1.55 et précédentes
 génèrent une valeur privée en supposant une taille de clef de 1024 bits. Dans les
 publications précédentes, cela peut être réglé en passant explicitement des
 paramètres au générateur de paires de clefs.</p></li>
@@ -61,7 +61,7 @@
 <p>Dans le fournisseur de JCE de Bouncy Castle, la clef publique DH de lâ??autre
 partie nâ??est pas totalement validée. Cela peut causer des problèmes car des
 clefs non valables peuvent être utilisées pour révéler des détails sur la clef
-privée de lâ??autre partie où Diffie-Hellman statique est utilisé. Comme dans
+privée de lâ??autre partie où Diffie-Hellman statique est utilisé. Dans
 cette publication, les paramètres de clef sont vérifiés par calcul dâ??agrément.</p></li>
 
 </ul>

Attachment: pgprU3nzPTqRk.pgp
Description: Signature digitale OpenPGP


Reply to: