Re: [RFR2] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR2] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml
- From: amalaouraou@laposte.net
- Date: Sun, 10 Mar 2019 12:41:02 +0100 (CET)
- Message-id: <[🔎] 1659314556.888106.1552218062479.JavaMail.zimbra@laposte.net>
- In-reply-to: <[🔎] dc3cfdc1-4133-989f-f060-ce24f72f7422@free.fr>
- References: <[🔎] 9edd9e74-b865-7802-63fc-7d1d6851c4e9@free.fr> <[🔎] 20190310091431.59c11379@debian> <[🔎] dc3cfdc1-4133-989f-f060-ce24f72f7422@free.fr>
Bonjour,
Voici quelques suggestions et corrections apportées aux différentes versions. Je me suis basée sur les 2 envois mais il est possible que j'ai omis des passages. Je pense refaire une lecture complète.
Petite note à part, je trouve que le présent est souvent utilisé alors que le texte parle d'un problème corrigé.
Amicalement,
Amal.
De: "Jean-Pierre Giraud" <jenapierregiraud75@free.fr>
À: debian-l10n-french@lists.debian.org
Envoyé: Dimanche 10 Mars 2019 09:39:07
Objet: [RFR2] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml
Bonjour,
Le 10/03/2019 à 09:14, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul
C'est pris en compte. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
--- "T\303\251l\303\251chargements/dla-1270.wml" 2019-03-10 10:49:13.657502199 +0100
+++ dla-1270 2019-03-10 11:37:59.185218818 +0100
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen, qui
-pourraient avoir pour conséquence une augmentation de droits.</p>
+pouvaient avoir pour conséquence une augmentation de droits.</p>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 4.1.6.lts1-12.</p>
@@ -10,8 +10,8 @@
<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
<p>Veuillez noter que <a href="https://security-tracker.debian.org/tracker/CVE-2017-15590">CVE-2017-15590</a>
-(XSA-237) *ne sera pas* corrigé dans Wheezy parce que les correctifs sont
-trop intrusifs pour être rétroportés. La vulnérabilité peut être atténué
+(XSA-237) ne sera *pas* corrigé dans Wheezy parce que les correctifs sont
+trop intrusifs pour être rétroportés. La vulnérabilité peut être atténuée
en ne passant pas par des périphériques physiques pour atteindre des hôtes
non fiables. Plus d'informations peuvent être trouvées sur
<a href="https://xenbits.xen.org/xsa/advisory-237.html">https://xenbits.xen.org/xsa/advisory-237.html</a></p>
--- "T\303\251l\303\251chargements/dla-1271.wml" 2019-03-10 11:45:32.854444190 +0100
+++ dla-1271 2019-03-10 11:54:53.040276143 +0100
@@ -10,8 +10,7 @@
<p>Tom Lane a découvert que pg_upgrade, un outil utilisé pour mettre Ã
niveau les grappes de bases de données PostgreSQL, créait des fichiers
-temporaires contenant le hachage des mots de passe qui est lisible pour
-tous.</p></li>
+temporaires contenant le hachage des mots de passe qui étaient, jusqu'alors, lisibles pour tous.</p></li>
</ul>
--- "T\303\251l\303\251chargements/dla-1272.wml" 2019-03-10 11:45:37.368447315 +0100
+++ dla-1272 2019-03-10 11:58:06.963541479 +0100
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Le paquet mailman a une vulnérabilité de script intersite (XSS) dans
-l'interface utilisateur web avant la version 2.1.26 qui permet à des
+<p>Le paquet mailman avait une vulnérabilité de script intersite (XSS) dans
+l'interface utilisateur web avant la version 2.1.26 permettant à des
attaquants distants d'injecter un script web arbitraire ou du code HTML Ã
l'aide de l'URL d'une page d'options de l'utilisateur.</p>
--- "T\303\251l\303\251chargements/dla-1273.wml" 2019-03-10 10:49:22.018346132 +0100
+++ dla-1273 2019-03-10 11:25:32.192961462 +0100
@@ -4,7 +4,7 @@
<p>simplesamlphp, une application d'authentification et de fédération était
vulnérable à une attaque de script intersite (XSS), à un contournement de
-validation de signature et à une utilisation non sécurisée de jeu de
+validation de signature et à une utilisation non sécurisée de jeux de
caractères de connexion.</p>
<ul>
@@ -12,19 +12,19 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18121">CVE-2017-18121</a>
<p>Un problème de script intersite (XSS) a été découvert dans le module
-consentAdmin de SimpleSAMLphp jusqu'à la version 1.14.15, permettant à un
-attaquant de contrefaire manuellement des liens qu'une victime peut ouvrir,
+consentAdmin de SimpleSAMLphp jusqu'à la version 1.14.15, ce qui permettait à un
+attaquant de contrefaire manuellement des liens qu'une victime pouvait ouvrir,
exécutant du code JavaScript arbitraire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18122">CVE-2017-18122</a>
<p>Un problème de contournement de validation de signature a été découvert
dans SimpleSAMLphp jusqu'à la version 1.14.16. Un fournisseur de service
-utilisant SAML 1.1 considérera comme valable toute réponse SAML non signée
+utilisant SAML 1.1 aura considéré comme valable toute réponse SAML non signée
contenant plus d'une assertion signée, à condition que la signature d'au
-moins une des assertions est valable. Les attributs contenus dans toutes
-les assertions reçues seront regroupés et l'ID d'entité de la première
-assertion sera utilisée, permettant à un attaquant de se faire passer pour
+moins une des assertions soit valable. Les attributs contenus dans toutes
+les assertions reçues étaient regroupés et l'ID d'entité de la première
+assertion était utilisée, permettant à un attaquant de se faire passer pour
n'importe quel utilisateur d'un fournisseur d'identité (IdP) ayant reçu une
assertion signée par l'IdP cible.</p></li>
@@ -32,8 +32,7 @@
<p>Le module sqlauth dans SimpleSAMLphp, version antérieure à  1.15.2,
repose sur le jeu de caractère utf8 de MySQL qui tronque les requêtes
-lorsqu'il rencontre des caractères codés sur quatre octets. Ce pourrait
-être un scénario qui permet à des attaquants distants de contourner des
+lorsqu'il rencontre des caractères codés sur quatre octets. Il y a peut-être un scénario qui permet à des attaquants distants de contourner des
restrictions d'accès voulues.</p></li>
</ul>
--- "T\303\251l\303\251chargements/dla-1274.wml" 2019-03-10 11:45:43.801601970 +0100
+++ dla-1274 2019-03-10 12:03:21.987332776 +0100
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Meh Chang a découvert un défaut de dépassement de tampon dans une
fonction utilitaire utilisée dans le récepteur SMTP d'Exim, un agent de
-transport de courrier électronique. Un attaquant distant peut tirer
+transport de courriel. Un attaquant distant pouvant tirer
avantage de ce défaut pour provoquer un déni de service ou, éventuellement,
l'exécution de code arbitraire à l'aide d'un message contrefait pour
l'occasion.</p>
--- "T\303\251l\303\251chargements/dla-1275.wml" 2019-03-10 11:45:47.791837417 +0100
+++ dla-1275 2019-03-10 12:05:44.255000191 +0100
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La fonction uwsgi_expand_path dans utils.c de Unbit uWSGI, un serveur de
-conteneurs d'application est vulnérable à un dépassement de pile à l'aide
+conteneurs d'application était vulnérable à un dépassement de pile à l'aide
d'un répertoire de grande taille qui peut provoquer un déni de service
(plantage de l'application) ou une corruption de pile.</p>
--- "T\303\251l\303\251chargements/dla-1278.wml" 2019-03-10 11:34:12.381069049 +0100
+++ dla-1278 2019-03-10 11:44:30.797928093 +0100
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité de validation d'entrée dans la bibliothèque
-de rendu librsvg qui pourrait avoir pour conséquence la divulgation de
+de rendu librsvg qui pouvait avoir pour conséquence la divulgation de
données à des attaquants distants à l'aide d'un fichier contrefait pour
l'occasion.</p>
--- "T\303\251l\303\251chargements/dla-1279.wml" 2019-03-10 11:18:41.199277527 +0100
+++ dla-1279 2019-03-10 11:49:43.264057549 +0100
@@ -7,8 +7,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6419">CVE-2017-6419</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-11423">CVE-2017-11423</a>
-<p>Deux vulnérabilités ont été corrigées qui auraient pu être utilisées
-pour un déni de service ou peut-être un impact non indiqué au moyen de
+<p>Deux vulnérabilités ont été corrigées qui ont pu être utilisées
+pour un déni de service ou peut-être un impact non spécifié au moyen de
fichiers contrefaits (dépassement de tampon de tas et lecture hors limites
de tampon de pile provoquant le plantage de l'application)</p></li>
Reply to:
- References:
- [RFR] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Re: [RFR] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- [RFR2] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Prev by Date:
[RFR2] wml://lts/security/2018/dla126{0,1,2,3,4,5,6,7,8,9}.wml
- Next by Date:
[RFR] wml://security/2019/dsa-4404.wml
- Previous by thread:
[RFR2] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[RFR3] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):