[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2016/dla-51{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

suggestions + suggestions pour les dla-50{5-9}.wml.

Amicalement.

--
Jean-Paul
--- dla-517.wml	2019-12-30 08:23:29.467640734 +0100
+++ -	2019-12-30 08:27:33.164929509 +0100
@@ -9,7 +9,7 @@
 <p>Le CVE de sécurité pour ce problème (<a href="https://security-tracker.debian.org/tracker/CVE-2016-4563";>CVE-2016-4563</a>) de même que les
 <a href="https://security-tracker.debian.org/tracker/CVE-2016-4562";>CVE-2016-4562</a> et
 <a href="https://security-tracker.debian.org/tracker/CVE-2016-4564";>CVE-2016-4564</a>
-étaient basé sur une annonce de sécurité qui ne sera pas rendue public. Ce
+étaient basés sur une annonce de sécurité qui ne sera pas rendue publique. Ce
 correctif de sécurité a été généré en se basant uniquement sur les
 informations superficielles de modification de code qui sont publiques dans
 GitHub. Pour davantage d'information sur cela, consultez :
--- dla-515.wml	2019-12-30 08:23:29.467640734 +0100
+++ -	2019-12-30 08:37:56.873451327 +0100
@@ -3,12 +3,11 @@
 <define-tag moreinfo>
 <p>Il y avait un problème de corruption de mémoire dans libav (un lecteur,
 serveur, encodeur et transcodeur multimédia) lors de l'analyse de fichiers
-.mp4 qui pourrait conduire à un plantage ou éventuellement l'exécution de
+.mp4, qui pourrait conduire à un plantage ou éventuellement l'exécution de
 code arbitraire.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
-version 6:0.8.17-2+deb7u2 de libav.
-.</p>
+version 6:0.8.17-2+deb7u2 de libav.</p>
 
 <p>Nous vous recommandons de mettre à jour vos paquets libav.</p>
 </define-tag>
--- dla-510.wml	2019-12-30 08:23:29.463640726 +0100
+++ -	2019-12-30 08:41:36.192584790 +0100
@@ -2,8 +2,8 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Marcin <q>Icewall</q> Noga de Cisco Talos a découvert une vulnérabilité
-de lecture hors limites dans la méthode CInArchive::ReadFileItem dans la
-méthode CInArchive::ReadFileItem de p7zip, un archiveur de fichiers 7zr à
+de lecture hors limites dans la méthode CInArchive::ReadFileItem de p7zip, un
+archiveur de fichiers 7zr à
 haut taux de compression. Un attaquant distant peut tirer avantage de ce
 défaut pour provoquer un déni de service ou, éventuellement, l'exécution de
 code arbitraire avec les droits de l'utilisateur exécutant p7zip, lors du
--- dla-507.wml	2019-12-29 23:08:35.659562156 +0100
+++ -	2019-12-29 23:48:50.726097525 +0100
@@ -10,14 +10,14 @@
 <p>Avec les versions du protocole TLS 1.2 et antérieures, quand un ensemble
 de chiffrement DHE_EXPORT est activé sur un serveur mais pas sur un client,
 TLS ne transmet pas correctement un choix DHE_EXPORT. Cela permet à des
-attaquants de type « homme du milieu » des conduire des attaques de
+attaquants de type « homme du milieu » de conduire des attaques de
 dégradation de chiffrement en réécrivant un « ClientHello » en remplaçant
 DHE par DHE_EXPORT et ensuite en réécrivant un « ServerHello » avec
 DHE_EXPORT remplacé par DHE, c'est-à-dire le problème appelé <q>Logjam</q>.</p>
 
-<p>La solution dans nss était de ne pas accepter des longueurs de bit
-inférieures à 1024. Cela peut éventuellement être un problème de
-rétrocompatibilité mais ces faibles longueurs de bit ne devraient pas être
+<p>La solution dans nss était de ne pas accepter des largeurs
+inférieures à 1024 bits. Cela peut éventuellement être un problème de
+rétrocompatibilité mais ces faibles largeurs ne devraient pas être
 utilisées, aussi la solution devrait être considérée comme acceptable.</p></li>
 
 </ul>
--- dla-506.wml	2019-12-29 23:08:35.659562156 +0100
+++ -	2019-12-29 23:51:57.302752177 +0100
@@ -13,7 +13,7 @@
 <p>La fonction get_option ne valide pas la relation entre champs de
 longueur et quantité de données. Cela permet à des serveurs DHCP distants
 d'exécuter du code arbitraire ou de provoquer un déni de service
-(corruption de mémoire) à l'aide de la valeur de longueur importante d'une
+(corruption de mémoire) à l'aide dâ??une valeur de longueur importante d'une
 option dans un message DHCPACK.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7913";>CVE-2014-7913</a>

Reply to: