[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2018/dla-153{0..9}wml



Bonjour,

j'ai revu tous les fichiers, en pj quelques suggestions.

Pour la traduction de « privilege escalation », je justifie ma 
suggestion de remplacer « augmentation de droits » par «élévation de 
privilèges » au moyen :
- de la page wikipédia [1] (cf le lien vers la page anglaise dans la 
zone « Dans d'autres langues » : « Privilege escalation »).
- de mes lectures, j'ai souvent rencontré l'expression « élévation de 
privilèges », mais aussi « escalade de privilèges ».

Questions:
- Avons nous une bonne traduction de « hang », qui veut dire « être 
pendu »? J'ai traduit par « plantage », cf dla-1531.wml, 
CVE-2018-10938.
- Avons nous, dans nos catalogues de référence, une meilleure 
traduction de « forwarder » que « transitaire »? cf dla-1532.wml

C'est ma première contribution, donc merci d'être indulgent si je ne 
respecte pas les règles établies (que je ne connais pas encore).

[1] 
https://fr.wikipedia.org/wiki/%C3%89l%C3%A9vation_des_privil%C3%A8ges

Ludovic

Today, JP Guillonneau a écrit:

JG> Bonjour,
JG> 
JG> Ces (anciennes) annonces de sécurité ont été publiées.
JG> Les fichiers sont aussi disponibles ici :
JG> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-15xx.wml
JG> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-15xx.wml
JG> 
JG> Merci d’avance pour vos relectures.
JG> 
JG> Amicalement.
JG> 
JG> 
JG> --
JG> Jean-Paul
JG> 

-- 
ludo
--- dla-1532.wml	2019-03-25 21:08:49.390534525 +0100
+++ dla-1532.wml-lb	2019-03-25 21:08:22.434786240 +0100
@@ -2,8 +2,8 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>dnsmasq, un transitaire DNS et serveur DHCP, fournit la KSK DNS (Root Zone
-Key Signing Key), utilisé comme ancre de confiance DNSSEC. ICANN renouvellera la
+<p>dnsmasq, un transitaire DNS et serveur DHCP, fournit la zone DNS racine KSK
+(Key Signing Key), utilisée comme ancre de confiance DNSSEC. ICANN renouvellera la
 KSK le 11 Octobre 2018, et les résolveurs DNS auront besoin de la nouvelle clef
 (KSK-2017) pour continuer la validation DNSSEC. Cette mise à jour de paquet
 dnsmasq inclut la dernière clef pour éviter des problèmes dans des scénarios où
--- dla-1531.wml	2019-03-25 21:12:18.160291410 +0100
+++ dla-1531.wml-lb	2019-03-25 22:52:04.975624245 +0100
@@ -2,8 +2,8 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
-pourraient conduire à une augmentation de droits, un déni de service ou une
-fuite d'informations.</p>
+pourraient conduire à une augmentation de droits, un déni de service ou des
+fuites d'informations.</p>
 
 <ul>
 
@@ -22,10 +22,10 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7755";>CVE-2018-7755</a>
 
 <p>Brian Belleville a découvert un défaut dans la fonction fd_locked_ioctl
-dans le pilote de disquette du noyau Linux. Le pilote copie un pointeur du noyau
-pour utiliser de la mémoire dâ??utilisateur dans la  réponse à un ioctl FDGETPRM.
-Un utilisateur local avec accès à un périphérique de disquette peut exploiter
-ce défaut pour découvrir lâ??emplacement de code et données du noyau.</p></li>
+dans le pilote de disquette du noyau Linux. Le pilote de disquette copie un pointeur du noyau
+vers la mémoire utilisateur lors de la réponse à un ioctl FDGETPRM.
+Un utilisateur local ayant accès à un lecteur de disquette peut exploiter
+ce défaut pour découvrir lâ??emplacement de code et de données du noyau.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9363";>CVE-2018-9363</a>
 
@@ -36,44 +36,44 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9516";>CVE-2018-9516</a>
 
-<p>Lâ??interface dâ??évènements HID dans debugfs ne gérait pas correctement la limite
-de longueur de copies pour utiliser des tampons. Un utilisateur local avec accès
+<p>Lâ??interface dâ??évènements HID dans debugfs ne limitait pas correctement la 
+longueur des copies vers des tampons utilisateur. Un utilisateur local ayant accès
 à ces fichiers pourrait utiliser cela pour provoquer un déni de service
-(corruption de mémoire ou plantage) ou éventuellement pour une augmentation de
-droits. Cependant, par défaut debugfs est seulement accessible par le
+(corruption de mémoire ou plantage) ou éventuellement pour une élévation de
+privilèges. Cependant, par défaut debugfs est seulement accessible par le
 superutilisateur.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10902";>CVE-2018-10902</a>
 
 <p>Le pilote rawmidi du noyau ne protégeait pas dâ??un accès concurrent qui menait
 à un défaut de double réallocation (double libération de zone de mémoire). Un
-attaquant local peut exploiter ce problème pour une augmentation de droits.</p></li>
+attaquant local peut exploiter ce problème pour une élévation de privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10938";>CVE-2018-10938</a>
 
-<p>Yves Younan de Cisco a signalé que le module Cipso IPv4 ne vérifiait
-correctement la longueur des options IPv4. Avec des noyaux personnalisés et
-CONFIG_NETLABEL activé, un attaquant distant pourrait utiliser cela pour
-provoquer un déni de service (hang).</p></li>
+<p>Yves Younan de Cisco a signalé que le module Cipso IPv4 ne vérifiait pas 
+correctement la longueur des options IPv4. Avec des noyaux personnalisés ayant
+CONFIG_NETLABEL d'activé, un attaquant distant pourrait utiliser cela pour
+provoquer un déni de service (plantage).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13099";>CVE-2018-13099</a>
 
-<p>Wen Xu de SSLab à Gatech a signalé un bogue dâ??utilisation de mémoire après
+<p>Wen Xu de SSLab au Gatech a signalé un bogue dâ??utilisation de mémoire après
 libération dans lâ??implémentation de F2FS. Un attaquant capable de monter un
 volume F2FS contrefait pourrait utiliser cela pour provoquer un déni de service
-(plantage ou corruption de mémoire) ou éventuellement pour une augmentation de
-droits.</p></li>
+(plantage ou corruption de mémoire) ou éventuellement pour une élévation de
+privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14609";>CVE-2018-14609</a>
 
-<p>Wen Xu de SSLab à Gatech a signalé un déréférencement potentiel de pointeur
+<p>Wen Xu de SSLab au Gatech a signalé un potentiel déréférencement de pointeur
 NULL dans lâ??implémentation de F2FS. Un attaquant capable de monter des volumes
 F2FS contrefaits pourrait utiliser cela pour provoquer un déni de service
 (plantage).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14617";>CVE-2018-14617</a>
 
-<p>Wen Xu de SSLab à Gatech a signalé un déréférencement potentiel de pointeur
+<p>Wen Xu de SSLab au Gatech a signalé un potentiel déréférencement de pointeur
  NULL dans lâ??implémentation de HFS+. Un attaquant capable de monter des volumes
 HFS+ pourrait utiliser cela pour provoquer un déni de service (plantage).</p></li>
 
@@ -82,7 +82,7 @@
 <p>Vincent Pelletier a découvert un défaut de dépassement de pile dans la
 fonction chap_server_compute_md5() dans le code de la cible iSCSI. Un attaquant
 distant non authentifié pourrait exploiter ce défaut pour provoquer un déni de
-service ou éventuellement dâ??obtenir un accès non autorisé aux données exportées
+service ou éventuellement obtenir un accès non autorisé aux données exportées
 par la cible iSCSI.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14678";>CVE-2018-14678</a>
@@ -97,34 +97,34 @@
 <p>Un bogue dâ??utilisation de mémoire après libération a été découvert dans le
 gestionnaire de communications InfiniBand. Un utilisateur local pourrait utiliser
 cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou
-pour une augmentation possible de droits.</p></li>
+une éventuelle élévation de privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15572";>CVE-2018-15572</a>
 
 <p>Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song et Nael
 Abu-Ghazaleh, de lâ??Université de Californie, Riverside, ont signalé une variante
-de Spectre variant 2, appelée SpectreRSB. Un utilisateur local pourrait utiliser
-cela pour lire des informations sensibles de processus possédés par dâ??autres
+de Spectre variant 2, appelée SpectreRSB. Un utilisateur local pourrait utiliser
+cela pour lire des informations sensibles de processus appartenant à d'autres
 utilisateurs.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15594";>CVE-2018-15594</a>
 
-<p>Nadav Amit a signalé que des appels indirects de fonction dans des invités
-paravirtualisés étaient vulnérables à Spectre variant 2. Un utilisateur local
+<p>Nadav Amit a signalé que des appels indirects de fonction utilisés dans des invités
+paravirtualisés étaient vulnérables à Spectre variant 2. Un utilisateur local
 pourrait utiliser cela pour lire des informations sensibles du noyau.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16276";>CVE-2018-16276</a>
 
 <p>Jann Horn a découvert que le pilote yurex ne limitait pas correctement la
-longueur des copies pour utiliser des tampons. Un utilisateur local avec accès
+longueur des copies vers des tampons utilisateurs. Un utilisateur local avec accès
 à un nÅ?ud de périphérique yurex pourrait utiliser cela pour provoquer un déni de
 service (corruption de mémoire ou plantage) ou éventuellement pour une
-augmentation de droits.</p></li>
+élévation de privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16658";>CVE-2018-16658</a>
 
 <p>Le pilote de cdrom ne validait pas correctement le paramètre pour lâ??ioctl
-CDROM_DRIVE_STATUS. Un utilisateur avec accès à un périphérique cdrom
+CDROM_DRIVE_STATUS. Un utilisateur ayant accès à un lecteur cdrom
 pourrait utiliser cela pour lire des informations sensibles du noyau ou pour
 provoquer un déni de service (plantage).</p></li>
 
@@ -133,8 +133,8 @@
 <p>Jann Horn a découvert que la fonction vmacache_flush_all gère incorrectement
 les dépassements de nombre de séquences. Un utilisateur local peut exploiter ce
 défaut pour déclencher une utilisation de mémoire après libération, causant un
-déni de service (plantage ou corruption de mémoire) ou une augmentation de
-droits.</p></li>
+déni de service (plantage ou corruption de mémoire) ou une élévation de
+privilèges.</p></li>
 
 </ul>
 
--- dla-1530.wml	2019-03-25 22:35:32.293337098 +0100
+++ dla-1530.wml-lb	2019-03-25 22:35:11.901307851 +0100
@@ -4,8 +4,8 @@
 
 <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans ImageMagick, un
 programme de manipulation dâ??image, qui permettait à des attaquants distants de
-provoquer un déni de service (plantage d'application, excessive allocation
-mémoire ou autres effets non précisés) ou un accès mémoire hors limites à lâ??aide
+provoquer un déni de service (plantage d'application, allocation excessive de 
+mémoire ou d'autres effets non attendus) ou un accès mémoire hors limites à lâ??aide
 fichiers dâ??image DCM, PWP, CALS, PICT, BMP, DIB ou PNG.</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans

Reply to: