[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2018/dla16{10-23}.wml



Bonjour, 

Dixit JP Guillonneau, le 06/03/2019 :

>Merci d’avance pour vos relectures.

Propositions et corrections.

À propos des sujets de messages :
Je crois que l'expansion de plage numérique dans bash se note
dla16{10..23}.

Il manque les traits d'union : dla-1610.wml

Baptiste
--- 00000d81.dla-1611.wml	2019-03-07 21:21:23.368441139 +0100
+++ ./00000d81.dla-1611-bj.wml	2019-03-07 21:26:07.205047530 +0100
@@ -37,7 +37,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6820";>CVE-2015-6820</a>
 
-<p>La fonction ff_sbr_apply dans libavcodec/aacsbr.c ne vérifiait pour une
+<p>La fonction ff_sbr_apply dans libavcodec/aacsbr.c ne vérifiait pas la
 correspondance dâ??élément syntaxique de trame AAC avant de procéder à des calculs
 de reconstruction de bande spectrale (SBR). Cela permettait à des attaquants
 distants de provoquer un déni de service (accès tableau hors limites) ou
@@ -52,7 +52,7 @@
 provoquer un déni de service (accès non valable à un pointeur) ou éventuellement
 dâ??avoir un impact non précisé à lâ??aide de données MPEG contrefaites. Le problème a
 été corrigé par le nettoyage des pointeurs dans ff_mpv_common_init(). Cela
-assure que des pointeurs périmés fuient par nâ??importe quel chemin.</p></li>
+assure que des pointeurs périmés ne fuient pas par aucun chemin.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6822";>CVE-2015-6822</a>
 
@@ -77,7 +77,7 @@
 
 <p>La fonction ff_frame_thread_init dans libavcodec/pthread_frame.c ne gérait
 pas correctement certains défauts dâ??allocation mémoire. Cela permettait à des
-attaquants distants de provoquer un déni de service (accès pointeur non valable)
+attaquants distants de provoquer un déni de service (accès non valable à pointeur)
 ou éventuellement dâ??avoir un impact non précisé à l'aide d'un fichier contrefait,
 comme démontré avec un fichier AVI. Le nettoyage de priv_data dans
 avcodec/pthread_frame.c a résolu cela et maintenant évite les pointeurs périmés
@@ -87,7 +87,7 @@
 
 <p>La fonction ff_rv34_decode_init_thread_copy dans libavcodec/rv34.c
 nâ??initialisait pas certains membres de structure. Cela permettait à des
-attaquants distants de provoquer un déni de service (accès pointeur non valable)
+attaquants distants de provoquer un déni de service (accès non valable à pointeur)
 ou éventuellement dâ??avoir un impact non précisé à lâ??aide (1) de RV30 contrefait ou
 (2) des données RV40 RealVideo. Ce problème a été résolu en nettoyant les
 pointeurs dans ff_rv34_decode_init_thread_copy() dans avcodec/rv34.c, évitant
@@ -97,7 +97,7 @@
 
 <p>La fonction ljpeg_decode_yuv_scan dans libavcodec/mjpegdec.c dans FFmpeg
 omettait certaines vérifications de hauteur et largeur. Cela permettait à des
-attaquants distants de provoquer un déni de service (accès tableau hors limites)
+attaquants distants de provoquer un déni de service (accès hors limites à un tableau)
 ou éventuellement dâ??avoir un impact non précisé à lâ??aide de données MJPEG
 contrefaites. Les problèmes ont été corrigés en ajoutant une vérification pour
 indexer vers avcodec/mjpegdec.c dans ljpeg_decode_yuv_scan() avant de lâ??utiliser,
@@ -107,7 +107,7 @@
 
 <p>La fonction ff_hevc_parse_sps dans libavcodec/hevc_ps.c ne validait pas
 lâ??indicateur de format Chroma. Cela permettait à des attaquants distants de
-provoquer un déni de service (accès tableau hors limites) ou éventuellement
+provoquer un déni de service (accès hors limites à un tableau) ou éventuellement
 dâ??avoir un impact non précisé à lâ??aide des données High Efficiency Video Coding
 (HEVC) contrefaites. Une vérification de chroma_format_idc dans avcodec/hevc_ps.c
 a été ajoutée pour corriger cet accès hors tableau.</p></li>
@@ -136,7 +136,7 @@
 <p>La fonction h264_slice_header_init dans libavcodec/h264_slice.c ne validait
 pas la relation entre le nombre de processus légers et le nombre de tranches.
 Cela permettait à des attaquants distants de provoquer un déni de service (accès
-hors limites de tableau) ou éventuellement dâ??avoir un impact non précisé à
+hors limites à un tableau) ou éventuellement dâ??avoir un impact non précisé à
 lâ??aide de données H.264 contrefaites. Dans avcodec/h264_slice.c maintenant
 max_contexts devient limité quand slice_context_count est initialisé. Cela
 évite un accès hors tableau.</p></li>
@@ -146,7 +146,7 @@
 <p>La fonction ff_dwt_decode dans libavcodec/jpeg2000dwt.c ne validait pas le
 nombre de niveaux de décomposition avant de procéder au décodage Discrete
 Wavelet Transform. Cela permettait à des attaquants distants de provoquer un
-déni de service (accès tableau hors limites) ou éventuellement dâ??avoir un impact
+déni de service (accès hors limites à un tableau) ou éventuellement dâ??avoir un impact
 non précisé à lâ??aide de données JPEG 2000 contrefaites. Dans
 avcodec/jpeg2000dwt.c, une vérification de ndeclevels a été ajoutée avant
 dâ??appeler dwt_decode*(). Cela corrige lâ??accès hors tableau.</p></li>
@@ -155,7 +155,7 @@
 
 <p>La fonction ff_get_buffer dans libavcodec/utils.c préservait les valeurs de
 hauteur et largeur après un échec. Cela permettait à des attaquants distants de
-provoquer un déni de service (accès hors limites de tableau) ou éventuellement
+provoquer un déni de service (accès hors limites à un tableau) ou éventuellement
 dâ??avoir un impact non précisé à l'aide d'un fichier .mov contrefait. Désormais,
 les dimensions sont nettoyées dans ff_get_buffer() lors dâ??un échec, ce qui
 corrige la cause dâ??un accès hors tableau.</p></li>
--- 00000e1d.dla-1623.wml	2019-03-07 21:31:56.049011877 +0100
+++ ./00000e1d.dla-1623-bj.wml	2019-03-07 21:32:41.460486526 +0100
@@ -2,11 +2,11 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Il existait une vulnérabilité potentielle de déni de service dans tar, la
-version GNU version de lâ??utilitaire tar dâ??archivage dâ??UNIX.</p>
+version GNU de lâ??utilitaire tar dâ??archivage dâ??UNIX.</p>
 
 <p>Lâ??argument --sparse créait une boucle sans fin si le fichier diminuait
 pendant quâ??il était lu. Tar ne brisait cette boucle infinie que si le fichier
-grossissait à nouveau jusquâ??à (ou plus loin) sa fin de fichier originale.</p>
+grossissait à nouveau jusquâ??à sa fin de fichier originale (ou plus loin).</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
 la version 1.27.1-2+deb8u2 de tar.</p>
--- 00000e10.dla-1614.wml	2019-03-07 21:27:07.316352124 +0100
+++ ./00000e10.dla-1614-bj.wml	2019-03-07 21:27:25.140145926 +0100
@@ -14,7 +14,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423";>CVE-2018-14423</a>
 
-<p>Vulnérabilités de division par zéro dans les fonctions the pi_next_pcrl,
+<p>Vulnérabilités de division par zéro dans les fonctions pi_next_pcrl,
 pi_next_cprl et pi_next_rpcl dans (lib/openjp3d/pi.c). Des attaquants distants
 pourraient exploiter cette vulnérabilité pour provoquer un déni de service
 (plantage d'application).</p></li>

Attachment: pgprc5_zwqnfA.pgp
Description: Signature digitale OpenPGP


Reply to: