Re: [RFR] wml://lts/security/2018/dla-153{0..9}wml
Bonjour,
j'ai revu tous les fichiers, en pj quelques suggestions.
Pour la traduction de « privilege escalation », je justifie ma
suggestion de remplacer « augmentation de droits » par «élévation de
privilèges » au moyen :
- de la page wikipédia [1] (cf le lien vers la page anglaise dans la
zone « Dans d'autres langues » : « Privilege escalation »).
- de mes lectures, j'ai souvent rencontré l'expression « élévation de
privilèges », mais aussi « escalade de privilèges ».
Questions:
- Avons nous une bonne traduction de « hang », qui veut dire « être
pendu »? J'ai traduit par « plantage », cf dla-1531.wml,
CVE-2018-10938.
- Avons nous, dans nos catalogues de référence, une meilleure
traduction de « forwarder » que « transitaire »? cf dla-1532.wml
C'est ma première contribution, donc merci d'être indulgent si je ne
respecte pas les règles établies (que je ne connais pas encore).
[1]
https://fr.wikipedia.org/wiki/%C3%89l%C3%A9vation_des_privil%C3%A8ges
Ludovic
Today, JP Guillonneau a écrit:
JG> Bonjour,
JG>
JG> Ces (anciennes) annonces de sécurité ont été publiées.
JG> Les fichiers sont aussi disponibles ici :
JG> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-15xx.wml
JG> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-15xx.wml
JG>
JG> Merci d’avance pour vos relectures.
JG>
JG> Amicalement.
JG>
JG>
JG> --
JG> Jean-Paul
JG>
--
ludo
--- dla-1532.wml 2019-03-25 21:08:49.390534525 +0100
+++ dla-1532.wml-lb 2019-03-25 21:08:22.434786240 +0100
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>dnsmasq, un transitaire DNS et serveur DHCP, fournit la KSK DNS (Root Zone
-Key Signing Key), utilisé comme ancre de confiance DNSSEC. ICANN renouvellera la
+<p>dnsmasq, un transitaire DNS et serveur DHCP, fournit la zone DNS racine KSK
+(Key Signing Key), utilisée comme ancre de confiance DNSSEC. ICANN renouvellera la
KSK le 11 Octobre 2018, et les résolveurs DNS auront besoin de la nouvelle clef
(KSK-2017) pour continuer la validation DNSSEC. Cette mise à jour de paquet
dnsmasq inclut la dernière clef pour éviter des problèmes dans des scénarios où
--- dla-1531.wml 2019-03-25 21:12:18.160291410 +0100
+++ dla-1531.wml-lb 2019-03-25 22:52:04.975624245 +0100
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
-pourraient conduire à une augmentation de droits, un déni de service ou une
-fuite d'informations.</p>
+pourraient conduire à une augmentation de droits, un déni de service ou des
+fuites d'informations.</p>
<ul>
@@ -22,10 +22,10 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7755">CVE-2018-7755</a>
<p>Brian Belleville a découvert un défaut dans la fonction fd_locked_ioctl
-dans le pilote de disquette du noyau Linux. Le pilote copie un pointeur du noyau
-pour utiliser de la mémoire dâ??utilisateur dans la réponse à un ioctl FDGETPRM.
-Un utilisateur local avec accès à un périphérique de disquette peut exploiter
-ce défaut pour découvrir lâ??emplacement de code et données du noyau.</p></li>
+dans le pilote de disquette du noyau Linux. Le pilote de disquette copie un pointeur du noyau
+vers la mémoire utilisateur lors de la réponse à un ioctl FDGETPRM.
+Un utilisateur local ayant accès à un lecteur de disquette peut exploiter
+ce défaut pour découvrir lâ??emplacement de code et de données du noyau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9363">CVE-2018-9363</a>
@@ -36,44 +36,44 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9516">CVE-2018-9516</a>
-<p>Lâ??interface dâ??évènements HID dans debugfs ne gérait pas correctement la limite
-de longueur de copies pour utiliser des tampons. Un utilisateur local avec accès
+<p>Lâ??interface dâ??évènements HID dans debugfs ne limitait pas correctement la
+longueur des copies vers des tampons utilisateur. Un utilisateur local ayant accès
à ces fichiers pourrait utiliser cela pour provoquer un déni de service
-(corruption de mémoire ou plantage) ou éventuellement pour une augmentation de
-droits. Cependant, par défaut debugfs est seulement accessible par le
+(corruption de mémoire ou plantage) ou éventuellement pour une élévation de
+privilèges. Cependant, par défaut debugfs est seulement accessible par le
superutilisateur.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10902">CVE-2018-10902</a>
<p>Le pilote rawmidi du noyau ne protégeait pas dâ??un accès concurrent qui menait
à un défaut de double réallocation (double libération de zone de mémoire). Un
-attaquant local peut exploiter ce problème pour une augmentation de droits.</p></li>
+attaquant local peut exploiter ce problème pour une élévation de privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10938">CVE-2018-10938</a>
-<p>Yves Younan de Cisco a signalé que le module Cipso IPv4 ne vérifiait
-correctement la longueur des options IPv4. Avec des noyaux personnalisés et
-CONFIG_NETLABEL activé, un attaquant distant pourrait utiliser cela pour
-provoquer un déni de service (hang).</p></li>
+<p>Yves Younan de Cisco a signalé que le module Cipso IPv4 ne vérifiait pas
+correctement la longueur des options IPv4. Avec des noyaux personnalisés ayant
+CONFIG_NETLABEL d'activé, un attaquant distant pourrait utiliser cela pour
+provoquer un déni de service (plantage).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13099">CVE-2018-13099</a>
-<p>Wen Xu de SSLab à Gatech a signalé un bogue dâ??utilisation de mémoire après
+<p>Wen Xu de SSLab au Gatech a signalé un bogue dâ??utilisation de mémoire après
libération dans lâ??implémentation de F2FS. Un attaquant capable de monter un
volume F2FS contrefait pourrait utiliser cela pour provoquer un déni de service
-(plantage ou corruption de mémoire) ou éventuellement pour une augmentation de
-droits.</p></li>
+(plantage ou corruption de mémoire) ou éventuellement pour une élévation de
+privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14609">CVE-2018-14609</a>
-<p>Wen Xu de SSLab à Gatech a signalé un déréférencement potentiel de pointeur
+<p>Wen Xu de SSLab au Gatech a signalé un potentiel déréférencement de pointeur
NULL dans lâ??implémentation de F2FS. Un attaquant capable de monter des volumes
F2FS contrefaits pourrait utiliser cela pour provoquer un déni de service
(plantage).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14617">CVE-2018-14617</a>
-<p>Wen Xu de SSLab à Gatech a signalé un déréférencement potentiel de pointeur
+<p>Wen Xu de SSLab au Gatech a signalé un potentiel déréférencement de pointeur
NULL dans lâ??implémentation de HFS+. Un attaquant capable de monter des volumes
HFS+ pourrait utiliser cela pour provoquer un déni de service (plantage).</p></li>
@@ -82,7 +82,7 @@
<p>Vincent Pelletier a découvert un défaut de dépassement de pile dans la
fonction chap_server_compute_md5() dans le code de la cible iSCSI. Un attaquant
distant non authentifié pourrait exploiter ce défaut pour provoquer un déni de
-service ou éventuellement dâ??obtenir un accès non autorisé aux données exportées
+service ou éventuellement obtenir un accès non autorisé aux données exportées
par la cible iSCSI.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14678">CVE-2018-14678</a>
@@ -97,34 +97,34 @@
<p>Un bogue dâ??utilisation de mémoire après libération a été découvert dans le
gestionnaire de communications InfiniBand. Un utilisateur local pourrait utiliser
cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou
-pour une augmentation possible de droits.</p></li>
+une éventuelle élévation de privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15572">CVE-2018-15572</a>
<p>Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song et Nael
Abu-Ghazaleh, de lâ??Université de Californie, Riverside, ont signalé une variante
-de Spectre variant 2, appelée SpectreRSB. Un utilisateur local pourrait utiliser
-cela pour lire des informations sensibles de processus possédés par dâ??autres
+de Spectre variant 2, appelée SpectreRSB. Un utilisateur local pourrait utiliser
+cela pour lire des informations sensibles de processus appartenant à d'autres
utilisateurs.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15594">CVE-2018-15594</a>
-<p>Nadav Amit a signalé que des appels indirects de fonction dans des invités
-paravirtualisés étaient vulnérables à Spectre variant 2. Un utilisateur local
+<p>Nadav Amit a signalé que des appels indirects de fonction utilisés dans des invités
+paravirtualisés étaient vulnérables à Spectre variant 2. Un utilisateur local
pourrait utiliser cela pour lire des informations sensibles du noyau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16276">CVE-2018-16276</a>
<p>Jann Horn a découvert que le pilote yurex ne limitait pas correctement la
-longueur des copies pour utiliser des tampons. Un utilisateur local avec accès
+longueur des copies vers des tampons utilisateurs. Un utilisateur local avec accès
à un nÅ?ud de périphérique yurex pourrait utiliser cela pour provoquer un déni de
service (corruption de mémoire ou plantage) ou éventuellement pour une
-augmentation de droits.</p></li>
+élévation de privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16658">CVE-2018-16658</a>
<p>Le pilote de cdrom ne validait pas correctement le paramètre pour lâ??ioctl
-CDROM_DRIVE_STATUS. Un utilisateur avec accès à un périphérique cdrom
+CDROM_DRIVE_STATUS. Un utilisateur ayant accès à un lecteur cdrom
pourrait utiliser cela pour lire des informations sensibles du noyau ou pour
provoquer un déni de service (plantage).</p></li>
@@ -133,8 +133,8 @@
<p>Jann Horn a découvert que la fonction vmacache_flush_all gère incorrectement
les dépassements de nombre de séquences. Un utilisateur local peut exploiter ce
défaut pour déclencher une utilisation de mémoire après libération, causant un
-déni de service (plantage ou corruption de mémoire) ou une augmentation de
-droits.</p></li>
+déni de service (plantage ou corruption de mémoire) ou une élévation de
+privilèges.</p></li>
</ul>
--- dla-1530.wml 2019-03-25 22:35:32.293337098 +0100
+++ dla-1530.wml-lb 2019-03-25 22:35:11.901307851 +0100
@@ -4,8 +4,8 @@
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans ImageMagick, un
programme de manipulation dâ??image, qui permettait à des attaquants distants de
-provoquer un déni de service (plantage d'application, excessive allocation
-mémoire ou autres effets non précisés) ou un accès mémoire hors limites à lâ??aide
+provoquer un déni de service (plantage d'application, allocation excessive de
+mémoire ou d'autres effets non attendus) ou un accès mémoire hors limites à lâ??aide
fichiers dâ??image DCM, PWP, CALS, PICT, BMP, DIB ou PNG.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
Reply to: