Re: [RFR] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Date: Sun, 10 Mar 2019 09:14:31 +0100
- Message-id: <[🔎] 20190310091431.59c11379@debian>
- In-reply-to: <[🔎] 9edd9e74-b865-7802-63fc-7d1d6851c4e9@free.fr>
- References: <[🔎] 9edd9e74-b865-7802-63fc-7d1d6851c4e9@free.fr>
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- dla-1270.wml 2019-03-10 08:58:01.013857333 +0100
+++ - 2019-03-10 09:00:37.565442091 +0100
@@ -11,7 +11,7 @@
<p>Veuillez noter que <a href="https://security-tracker.debian.org/tracker/CVE-2017-15590">CVE-2017-15590</a>
(XSA-237) *ne sera pas* corrigé dans Wheezy parce que les correctifs sont
-trop intrusifs pour être rétroportés. La vulnérabilité peut être e mitigated
+trop intrusifs pour être rétroportés. La vulnérabilité peut être atténuée
en ne passant pas par des périphériques physiques pour atteindre des hôtes
non fiables. Plus d'informations peuvent être trouvées sur
<a href="https://xenbits.xen.org/xsa/advisory-237.html">https://xenbits.xen.org/xsa/advisory-237.html</a></p>
--- dla-1271.wml 2019-03-10 08:58:01.013857333 +0100
+++ - 2019-03-10 09:04:00.658310030 +0100
@@ -10,7 +10,7 @@
<p>Tom Lane a découvert que pg_upgrade, un outil utilisé pour mettre Ã
niveau les grappes de bases de données PostgreSQL, créait des fichiers
-temporaires contenant le hachage des mots de passe qui est lisible pour
+temporaires contenant le hachage des mots de passe qui étaient lisibles par
tous.</p></li>
</ul>
--- dla-1273.wml 2019-03-10 08:58:01.013857333 +0100
+++ - 2019-03-10 09:08:45.238102867 +0100
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>simplesamlphp, une application d'authentication et de fédération était
+<p>simplesamlphp, une application dâ??authentification et de fédération était
vulnérable à une attaque de script intersite (XSS), à un contournement de
validation de signature et à une utilisation non sécurisée de jeu de
caractères de connexion.</p>
@@ -13,7 +13,7 @@
<p>Un problème de script intersite (XSS) a été découvert dans le module
consentAdmin de SimpleSAMLphp jusqu'à la version 1.14.15, permettant à un
-attaquant contrefaire manuellement des liens qu'une victime peut ouvrir,
+attaquant de contrefaire manuellement des liens qu'une victime peut ouvrir,
exécutant du code JavaScript arbitraire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18122">CVE-2017-18122</a>
@@ -23,7 +23,7 @@
utilisant SAML 1.1 considérera comme valable toute réponse SAML non signée
contenant plus d'une assertion signée, à condition que la signature d'au
moins une des assertions est valable. Les attributs contenus dans toutes
-les assertions reçues seront regroupées et l'ID d'entité de la première
+les assertions reçues seront regroupés et l'ID d'entité de la première
assertion sera utilisée, permettant à un attaquant de se faire passer pour
n'importe quel utilisateur d'un fournisseur d'identité (IdP) ayant reçu une
assertion signée par l'IdP cible.</p></li>
Reply to:
- Prev by Date:
[RFR] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml
- Next by Date:
[DONE] wml://lts/security/2019/dla16{35-37,90,92}.wml
- Previous by thread:
[RFR] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[RFR2] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):