[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2015/dla-2{51-2,52,61-2,65-2,67,78-2,88-2,90-2}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-290-2.wml	2019-12-16 17:44:53.386843139 +0100
+++ -	2019-12-16 20:09:50.865656519 +0100
@@ -3,9 +3,9 @@
 <define-tag moreinfo>
 <p>opensaml2, une bibliothèque du « Security Assertion Markup Language »,
 nécessitait d'être reconstruite avec une version corrigée du paquet
-xmltooling à cause de son utilisation de macros vulnérables au
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-0851";>CVE-2015-0851</a>
-tel qu'il a été corrigé dans la mise à jour DSA 3321-1.</p>
+xmltooling, à cause de son utilisation de macros vulnérables au
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-0851";>CVE-2015-0851</a>,
+tel qu'il a été corrigé dans la mise à jour DSA-3321-1.</p>
 
 <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
 version 2.3-2+squeeze2 d'opensaml2.</p>
--- dla-265-2.wml	2019-12-16 17:44:53.382843127 +0100
+++ -	2019-12-16 20:04:56.786274492 +0100
@@ -2,18 +2,18 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Le correctif original ne désactivait pas la prise en charge de la
-vérification de KDC par défaut et modifiait la signature de Passowrd().
+vérification de KDC par défaut et modifiait la signature de checkPassword().
 Cette mise à jour corrige cela.</p>
 
 <p>Voici le texte de l'annonce originale :</p>
 
 <p>Martin Prpic a signalé la possibilité d'une attaque de type « homme du
 milieu » dans le code de pykerberos au Bugzilla de Red Hat (le suiveur de
-bogue de Fedora). Le problème original a déjà été signalé à l'amont [1].
+bogues de Fedora). Le problème original a déjà été signalé à l'amont [1].
 Nous citons partiellement le rapport de bogue amont ci-dessous :</p>
 
 <p>La méthode checkPassword() de python-kerberos était gravement non
-sécurisé dans les versions précédentes. Elle exécutait (et exécute encore
+sécurisée dans les versions précédentes. Elle exécutait (et exécute encore
 par défaut) un kinit (AS-REQ) pour demander à un centre de distribution de
 clés (KDC) un « Ticket Granting Ticket » (TGT) pour le commettant de
 l'utilisateur donné, et interprète son succès ou son échec comme
--- dla-267.wml	2019-12-16 17:44:53.382843127 +0100
+++ -	2019-12-16 19:52:53.175168254 +0100
@@ -4,7 +4,7 @@
 <p>Unattended-upgrades, un script pour l'installation automatique des mises
 à niveau de sécurité, n'authentifiait pas correctement les paquets
 téléchargés quand les options force-confold ou force-confnew de dpkg
-étaient activées par la configuration DPkg::Options::* d'apt..</p>
+étaient activées par la configuration DPkg::Options::* d'apt.</p>
 
 <p>Nous vous recommandons de mettre à jour votre paquet unattended-upgrades.</p>
 
--- dla-252.wml	2019-12-16 17:44:53.382843127 +0100
+++ -	2019-12-16 19:50:04.757389143 +0100
@@ -23,8 +23,8 @@
 <li>Correction d'un échec rare d'invalidation du fichier init du cache de relation (Tom Lane)
 
 <p>Avec seulement une mauvaise temporalité d'activités concurrentes, une
-commande VACUUMFULL sur un catalogue du système pourrait échouer à mettre à
-jour le fichier init qui est utilisé pour éviter la tâches de charger le
+commande VACUUM FULL sur un catalogue du système pourrait échouer à mettre à
+jour le fichier init qui est utilisé pour éviter la tâche de charger le
 cache pour de nouvelles sessions. Cela pourrait avoir pour conséquence que
 les sessions ultérieures pourraient n'avoir accès à aucun catalogue. C'est
 un bogue très ancien, mais il est si difficile à déclencher qu'aucun
--- dla-251-2.wml	2019-12-16 17:44:53.382843127 +0100
+++ -	2019-12-16 19:46:35.160065218 +0100
@@ -61,7 +61,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8088";>CVE-2014-8088</a>
 
 <p>Yury Dyachenko du Positive Research Center a identifié de potentiels
-vecteurs dâ??injection dâ??entités externes XML dus à l'utilisation non
+vecteurs dâ??injection dâ??entités externes XML dû à l'utilisation non
 sécurisée de l'extension DOM de PHP.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8089";>CVE-2014-8089</a>

Reply to: