[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2018/dla-150{0..9}.wml



Bonjour, 

Dixit JP Guillonneau, le 11/03/2019 :
>D’autres commentaires.

Quelques détails.

Baptiste

--- 000003d0.dla-1500.wml	2019-03-12 16:00:53.500558482 +0100
+++ ./000003d0.dla-1500-bj.wml	2019-03-12 16:01:11.876330771 +0100
@@ -38,7 +38,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1908";>CVE-2016-1908</a>
 
 <p>OpenSSH gérait incorrectement les redirections X11 non authentifiées lorsquâ??un
-serveur·X désactivait lâ??extension SECURITY. Des connexions non authentifiées
+serveur X désactivait lâ??extension SECURITY. Des connexions non authentifiées
 pourraient obtenir les droits de redirection X11 authentifiée. Signalé par
 Thomas Hoger.</p></li>
 
--- 00000492.dla-1505.wml	2019-03-12 16:03:27.882645413 +0100
+++ ./00000492.dla-1505-bj.wml	2019-03-12 16:03:44.826435450 +0100
@@ -5,7 +5,7 @@
 <p>Les versions antérieures à la version 1.8-pre2 de zutils étaient sujettes à
 une vulnérabilité de dépassement de tampon dans zcat provoqué par un fichier
 dâ??entrée lorsque lâ??option « -v, --show-nonprinting » était utilisée (ou
-indirectement activée). Cela pouvait aboutir éventuellement dans un déni de
+indirectement activée). Cela pouvait aboutir éventuellement à un déni de
 service ou lâ??exécution de code arbitraire. Cette attaque semble exploitable
 si la victime ouvre un fichier compressé contrefait, et a été corrigée
 dans 1.8-pre2.</p>
--- 00000495.dla-1506.wml	2019-03-12 16:04:31.321859287 +0100
+++ ./00000495.dla-1506-bj.wml	2019-03-12 16:05:04.517447936 +0100
@@ -3,8 +3,8 @@
 <define-tag moreinfo>
 <p>Des chercheurs en sécurité ont identifié une exécution spéculative de
 méthodes par canal auxiliaire ayant le potentiel de récolter des données
-sensibles à partir de périphériques informatiques avec des processeurs de
-fournisseurs et systèmes dâ??exploitation différents.</p>
+sensibles à partir de périphériques informatiques avec des processeurs
+et systèmes dâ??exploitation différents.</p>
 
 <p>Cette mise à jour nécessite celle du paquet intel-microcode qui nâ??est pas
 libre. Câ??est en relation avec DLA-1446-1 et ajoute plus de mitigations pour

Attachment: pgpHjxfYWZGGY.pgp
Description: Signature digitale OpenPGP


Reply to: