[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,


Voici quelques suggestions et corrections apportées aux différentes versions. Je me suis basée sur les 2 envois mais il est possible que j'ai omis des passages. Je pense refaire une lecture complète.

Petite note à part, je trouve que le présent est souvent utilisé alors que le texte parle d'un problème corrigé.


Amicalement,

Amal.


De: "Jean-Pierre Giraud" <jenapierregiraud75@free.fr>
À: debian-l10n-french@lists.debian.org
Envoyé: Dimanche 10 Mars 2019 09:39:07
Objet: [RFR2] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml

Bonjour,

Le 10/03/2019 à 09:14, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul
C'est pris en compte. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

--- "T\303\251l\303\251chargements/dla-1270.wml"	2019-03-10 10:49:13.657502199 +0100
+++ dla-1270	2019-03-10 11:37:59.185218818 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen, qui
-pourraient avoir pour conséquence une augmentation de droits.</p>
+pouvaient avoir pour conséquence une augmentation de droits.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
 version 4.1.6.lts1-12.</p>
@@ -10,8 +10,8 @@
 <p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
 
 <p>Veuillez noter que <a href="https://security-tracker.debian.org/tracker/CVE-2017-15590";>CVE-2017-15590</a>
-(XSA-237) *ne sera pas* corrigé dans Wheezy parce que les correctifs sont
-trop intrusifs pour être rétroportés. La vulnérabilité peut être atténué
+(XSA-237) ne sera *pas* corrigé dans Wheezy parce que les correctifs sont
+trop intrusifs pour être rétroportés. La vulnérabilité peut être atténuée
 en ne passant pas par des périphériques physiques pour atteindre des hôtes
 non fiables. Plus d'informations peuvent être trouvées sur
 <a href="https://xenbits.xen.org/xsa/advisory-237.html";>https://xenbits.xen.org/xsa/advisory-237.html</a></p>
--- "T\303\251l\303\251chargements/dla-1271.wml"	2019-03-10 11:45:32.854444190 +0100
+++ dla-1271	2019-03-10 11:54:53.040276143 +0100
@@ -10,8 +10,7 @@
 
 <p>Tom Lane a découvert que pg_upgrade, un outil utilisé pour mettre à
 niveau les grappes de bases de données PostgreSQL, créait des fichiers
-temporaires contenant le hachage des mots de passe qui est lisible pour
-tous.</p></li>
+temporaires contenant le hachage des mots de passe qui étaient, jusqu'alors, lisibles pour tous.</p></li>
 
 </ul>
 
--- "T\303\251l\303\251chargements/dla-1272.wml"	2019-03-10 11:45:37.368447315 +0100
+++ dla-1272	2019-03-10 11:58:06.963541479 +0100
@@ -2,8 +2,8 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>Le paquet mailman a une vulnérabilité de script intersite (XSS) dans
-l'interface utilisateur web avant la version 2.1.26 qui permet à des
+<p>Le paquet mailman avait une vulnérabilité de script intersite (XSS) dans
+l'interface utilisateur web avant la version 2.1.26 permettant à des
 attaquants distants d'injecter un script web arbitraire ou du code HTML à
 l'aide de l'URL d'une page d'options de l'utilisateur.</p>
 
--- "T\303\251l\303\251chargements/dla-1273.wml"	2019-03-10 10:49:22.018346132 +0100
+++ dla-1273	2019-03-10 11:25:32.192961462 +0100
@@ -4,7 +4,7 @@
 
 <p>simplesamlphp, une application d'authentification et de fédération était
 vulnérable à une attaque de script intersite (XSS), à un contournement de
-validation de signature et à une utilisation non sécurisée de jeu de
+validation de signature et à une utilisation non sécurisée de jeux de
 caractères de connexion.</p>
 
 <ul>
@@ -12,19 +12,19 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18121";>CVE-2017-18121</a>
 
 <p>Un problème de script intersite (XSS) a été découvert dans le module
-consentAdmin de SimpleSAMLphp jusqu'à la version 1.14.15, permettant à un
-attaquant de contrefaire manuellement des liens qu'une victime peut ouvrir,
+consentAdmin de SimpleSAMLphp jusqu'à la version 1.14.15, ce qui permettait à un
+attaquant de contrefaire manuellement des liens qu'une victime pouvait ouvrir,
 exécutant du code JavaScript arbitraire.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18122";>CVE-2017-18122</a>
 
 <p>Un problème de contournement de validation de signature a été découvert
 dans SimpleSAMLphp jusqu'à la version 1.14.16. Un fournisseur de service
-utilisant SAML 1.1 considérera comme valable toute réponse SAML non signée
+utilisant SAML 1.1 aura considéré comme valable toute réponse SAML non signée
 contenant plus d'une assertion signée, à condition que la signature d'au
-moins une des assertions est valable. Les attributs contenus dans toutes
-les assertions reçues seront regroupés et l'ID d'entité de la première
-assertion sera utilisée, permettant à un attaquant de se faire passer pour
+moins une des assertions soit valable. Les attributs contenus dans toutes
+les assertions reçues étaient regroupés et l'ID d'entité de la première
+assertion était utilisée, permettant à un attaquant de se faire passer pour
 n'importe quel utilisateur d'un fournisseur d'identité (IdP) ayant reçu une
 assertion signée par l'IdP cible.</p></li>
 
@@ -32,8 +32,7 @@
 
 <p>Le module sqlauth dans SimpleSAMLphp, version antérieure à 1.15.2,
 repose sur le jeu de caractère utf8 de MySQL qui tronque les requêtes
-lorsqu'il rencontre des caractères codés sur quatre octets. Ce pourrait
-être un scénario qui permet à des attaquants distants de contourner des
+lorsqu'il rencontre des caractères codés sur quatre octets. Il y a peut-être un scénario qui permet à des attaquants distants de contourner des
 restrictions d'accès voulues.</p></li>
 
 </ul>
--- "T\303\251l\303\251chargements/dla-1274.wml"	2019-03-10 11:45:43.801601970 +0100
+++ dla-1274	2019-03-10 12:03:21.987332776 +0100
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Meh Chang a découvert un défaut de dépassement de tampon dans une
 fonction utilitaire utilisée dans le récepteur SMTP d'Exim, un agent de
-transport de courrier électronique. Un attaquant distant peut tirer
+transport de courriel. Un attaquant distant pouvant tirer
 avantage de ce défaut pour provoquer un déni de service ou, éventuellement,
 l'exécution de code arbitraire à l'aide d'un message contrefait pour
 l'occasion.</p>
--- "T\303\251l\303\251chargements/dla-1275.wml"	2019-03-10 11:45:47.791837417 +0100
+++ dla-1275	2019-03-10 12:05:44.255000191 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>La fonction uwsgi_expand_path dans utils.c de Unbit uWSGI, un serveur de
-conteneurs d'application est vulnérable à un dépassement de pile à l'aide
+conteneurs d'application était vulnérable à un dépassement de pile à l'aide
 d'un répertoire de grande taille qui peut provoquer un déni de service
 (plantage de l'application) ou une corruption de pile.</p>
 
--- "T\303\251l\303\251chargements/dla-1278.wml"	2019-03-10 11:34:12.381069049 +0100
+++ dla-1278	2019-03-10 11:44:30.797928093 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Il y avait une vulnérabilité de validation d'entrée dans la bibliothèque
-de rendu librsvg qui pourrait avoir pour conséquence la divulgation de
+de rendu librsvg qui pouvait avoir pour conséquence la divulgation de
 données à des attaquants distants à l'aide d'un fichier contrefait pour
 l'occasion.</p>
 
--- "T\303\251l\303\251chargements/dla-1279.wml"	2019-03-10 11:18:41.199277527 +0100
+++ dla-1279	2019-03-10 11:49:43.264057549 +0100
@@ -7,8 +7,8 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6419";>CVE-2017-6419</a> /
 <a href="https://security-tracker.debian.org/tracker/CVE-2017-11423";>CVE-2017-11423</a>
 
-<p>Deux vulnérabilités ont été corrigées qui auraient pu être utilisées
-pour un déni de service ou peut-être un impact non indiqué au moyen de
+<p>Deux vulnérabilités ont été corrigées qui ont pu être utilisées
+pour un déni de service ou peut-être un impact non spécifié au moyen de
 fichiers contrefaits (dépassement de tampon de tas et lecture hors limites
 de tampon de pile provoquant le plantage de l'application)</p></li>
 

Reply to: