[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2018/dla-135{0..9}wml



Bonjour, 

Dixit JP Guillonneau, le 08/06/2019 :
>Ces (anciennes) annonces de sécurité ont été publiées.

Quelques propositions et corrections.

Baptiste
--- 0000025b.dla-1359.wml	2019-06-09 12:00:17.754106004 +0200
+++ ./0000025b.dla-1359-bj.wml	2019-06-09 12:01:49.297948752 +0200
@@ -17,7 +17,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6914";>CVE-2018-6914</a>
 
 <p>ooooooo_q a découvert une vulnérabilité de traversée de répertoires dans la
-méthode Dir.mktmpdir de la bibliothèque tmpdir. Elle rendait possible à des
+méthode Dir.mktmpdir de la bibliothèque tmpdir. Elle permettait à des
 attaquants de créer des répertoires ou fichiers arbitraires l'aide d'un « .. »
 (point point) dans lâ??argument du préfixe.</p></li>
 
@@ -37,15 +37,14 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8779";>CVE-2018-8779</a>
 
 <p>ooooooo_q a signalé que les méthodes UNIXServer.open et UNIXSocket.open de la
-bibliothèque de socket empaquetée avec Ruby ne vérifiait pas pour des octets NUL
+bibliothèque de socket empaquetée avec Ruby ne vérifiait pas si des octets étaient NUL
 dans lâ??argument du chemin. Le manque de vérification rend les méthodes
-vulnérables à la création involontaire de socket et à lâ??accès involontaire de
-socket.</p></li>
+vulnérables à la création et à lâ??accès involontaire de socket.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8780";>CVE-2018-8780</a>
 
 <p>ooooooo_q a découvert une traversée de répertoires involontaire dans quelques
-méthodes dans Dir, à cause du manque de vérification pour des octets NUL dans
+méthodes dans Dir, à cause du manque de vérification des octets NUL dans
 leurs paramètres.</p></li>
 
 </ul>
--- 00000251.dla-1357.wml	2019-06-09 11:55:42.161945932 +0200
+++ ./00000251.dla-1357-bj.wml	2019-06-09 11:56:47.097206889 +0200
@@ -1,8 +1,8 @@
 #use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Il existait un problème dans le serveur HTTP gunicorn HTTP pour les applications
-de Python où des séquences CRLF pourraient aboutir à un attaquant trompant le
+<p>Il existait un problème dans le serveur HTTP gunicorn pour les applications
+de Python où des séquences CRLF pourraient aboutir à  ce que un attaquant trompe le
 serveur en renvoyant des en-têtes arbitraires.</p>
 
 <p>Pour plus dâ??informations et de contexte, veuillez consulter :</p>
--- 00000254.dla-1358.wml	2019-06-09 11:57:15.918593569 +0200
+++ ./00000254.dla-1358-bj.wml	2019-06-09 12:01:49.914200894 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>Plusieurs vulnérabilités ont été trouvés dans lâ??interpréteur pour le langage Ruby.
+<p>Plusieurs vulnérabilités ont été trouvées dans lâ??interpréteur pour le langage Ruby.
 
 Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.</p>
 
@@ -18,7 +18,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6914";>CVE-2018-6914</a>
 
 <p>ooooooo_q a découvert une vulnérabilité de traversée de répertoires dans la
-méthode Dir.mktmpdir de la bibliothèque tmpdir. Elle rendait possible à des
+méthode Dir.mktmpdir de la bibliothèque tmpdir. Elle permettait à des
 attaquants de créer des répertoires ou fichiers arbitraires l'aide d'un « .. »
 (point point) dans lâ??argument du préfixe.</p></li>
 
@@ -37,14 +37,13 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8779";>CVE-2018-8779</a>
 
 <p>ooooooo_q a signalé que les méthodes UNIXServer.open et UNIXSocket.open de la
-bibliothèque de socket empaquetée avec Ruby ne vérifiait pas pour des octets NUL
+bibliothèque de socket empaquetée avec Ruby ne vérifiait pas si des octets étaient NUL
 dans lâ??argument du chemin. Le manque de vérification rend les méthodes
-vulnérables à la création involontaire de socket et à lâ??accès involontaire de
-socket.</p></li>
+vulnérables à la création et à lâ??accès involontaire de socket.</p></li>
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8780";>CVE-2018-8780</a>
 
 <p>ooooooo_q a découvert une traversée de répertoires involontaire dans quelques
-méthodes dans Dir, à cause du manque de vérification pour des octets NUL dans
+méthodes dans Dir, à cause du manque de vérification des octets NUL dans
 leurs paramètres.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000075";>CVE-2018-1000075</a>

Attachment: pgpxM6rpHckHd.pgp
Description: Signature digitale OpenPGP


Reply to: