Re: [RFR] wml://lts/security/2019/dla-191{3-9}.wml
Bonjour,
Le 17/09/2019 à 09:13, Baptiste Jammet a écrit :
> Bonjour,
>
> Dixit JP Guillonneau, le 16/09/2019 :
>> Merci d’avance pour vos relectures.
> Suggestions mineures.
>
> Baptiste
D'autres suggestions mineures.
Amicalement,
jipege
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1919.wml 2019-09-17 09:22:00.042588678 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1919jpg.wml 2019-09-17 09:51:01.177812141 +0200
@@ -16,7 +16,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9506">CVE-2019-9506</a>
<p>Daniele Antonioli, Nils Ole Tippenhauer et Kasper Rasmussen ont découvert une
-faiblesse dans le protocole Bluetooth dâ??appariement, appelée <q> attaque
+faiblesse dans le protocole Bluetooth dâ??appariement, appelée <q>attaque
KNOB</q>. Un attaquant proche lors de lâ??appariement pourrait utiliser cela pour
affaiblir le chiffrement utilisé entre les périphériques appariés et écouter ou
usurper la communication entre eux.</p>
@@ -48,7 +48,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15212">CVE-2019-15212</a>
<p>Lâ??outil syzkaller a trouvé que le pilote rio500 ne fonctionnait pas
-correctement si plus dâ??un appareil lui sont liés. Un attaquant, capable
+correctement si plus dâ??un appareil lui est lié. Un attaquant, capable
dâ??ajouter des périphériques USB, pourrait utiliser cela pour provoquer un déni de
service (corruption de mémoire ou plantage) ou, éventuellement, pour une
élévation des privilèges.</p></li>
@@ -98,7 +98,7 @@
<p>Lâ??outil syzkaller a trouvé que le pilote line6 ne vérifiait pas les tailles
maximales de paquet des périphériques USB, ce qui pourrait conduire à un
dépassement de tampon basé sur le tas. Un attaquant, capable dâ??ajouter des
-périphériques USB pourrait utiliser cela pour provoquer un déni de service
+périphériques USB, pourrait utiliser cela pour provoquer un déni de service
(corruption de mémoire ou plantage) ou éventuellement pour une élévation des
privilèges.</p></li>
@@ -128,7 +128,7 @@
<p>Jian Luo a signalé que la bibliothèque Serial Attached SCSI (libsas) ne
gérait pas correctement lâ??échec de découverte de périphériques derrière un
-adaptateur SAS. Cela pourrait conduire à un perte de ressources et un plantage
+adaptateur SAS. Cela pourrait conduire à un fuite de ressources et un plantage
(bogue). Lâ??impact de sécurité apparait peu clair.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15924">CVE-2019-15924</a>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1917.wml 2019-09-17 09:22:00.126587672 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1917jpg.wml 2019-09-17 09:35:23.005031281 +0200
@@ -10,7 +10,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5482">CVE-2019-5482</a>
-<p>Dépassement de tampon basé sur le tas pour des tailles de bloc TFTP petites.</p></li>
+<p>Dépassement de tampon basé sur le tas pour des petites tailles de bloc TFTP.</p></li>
</ul>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1914.wml 2019-09-17 09:22:00.174587098 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1914jpg.wml 2019-09-17 09:29:09.485473862 +0200
@@ -16,8 +16,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10182">CVE-2019-10182</a>
<p>Icedtea-web ne vérifiait pas correctement les chemins des éléments
-<jar/> dans les fichiers JNLP. Un attaquant pourrait piéger une victime
-pour exécuter une application contrefaite pour l'occasion et utiliser ce défaut
+<jar/> dans les fichiers JNLP. Un attaquant pourrait forcer une victime
+à exécuter une application contrefaite pour l'occasion et utiliser ce défaut
pour téléverser des fichiers arbitraires dans des emplacements arbitraires dans
lâ??environnement de lâ??utilisateur.</p></li>
Reply to: