Re: [RFR] wml://lts/security/2017/dla-92{0-9}.wml
Bonjour,
On 1/15/20 11:21 PM, JP Guillonneau wrote:
> ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml
quelques suggestions.
Bien cordialement,
Grégoire
--- dla-920.wml 2020-01-16 09:46:19.275816268 +0800
+++ gregoire.dla-920.wml 2020-01-16 09:47:16.916359356 +0800
@@ -9,7 +9,7 @@
vulnérabilité existe dans le code responsable du réencodage d’un fichier d’entrée
d’image décodée en une image JP2. La vulnérabilité est causée en ne réglant pas
les pointeurs relatifs à null après la libération des pointeurs (c'est-à-dire,
-des opérations manquantes Setting-Pointer-Null après libération). La
+des opérations Setting-Pointer-Null manquantes après libération). La
vulnérabilité peut après coup provoquer une double libération de zone de
mémoire.</p></li>
--- dla-922.wml 2020-01-16 09:46:24.291861857 +0800
+++ gregoire.dla-922.wml 2020-01-16 10:04:56.601287754 +0800
@@ -12,7 +12,7 @@
<p>Ralf Spenneberg de OpenSource Security a signalé que le pilote de
périphérique iowarrior ne validait pas suffisamment les descripteurs USB. Cela
autorise des utilisateurs physiquement présents avec un périphérique USB
-spécialement conçu de provoquer un déni de service (plantage).</p></li>
+spécialement conçu à provoquer un déni de service (plantage).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9604">CVE-2016-9604</a>
@@ -54,12 +54,12 @@
<p>Andrey Konovalov a découvert un défaut de déni de service dans le code
réseau IPv4. Il peut être déclenché par un attaquant local ou distant si
-l'option IP_RETOPTS d'un socket local UDP ou brut est activée.</p></li>
+l'option IP_RETOPTS d'une socket local UDP ou brut est activée.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7184">CVE-2017-7184</a>
<p>Chaitin Security Research Lab a découvert que le sous-système net xfrm
-sous-système ne validait pas suffisamment les paramètres d’état de rejeu,
+ne validait pas suffisamment les paramètres d’état de rejeu,
permettant un dépassement de tampon basé sur le tas. Cela peut être utilisé par
un utilisateur local avec la capacité CAP_NET_ADMIN pour une élévation des
privilèges.</p></li>
@@ -101,8 +101,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7616">CVE-2017-7616</a>
-<p>Chris Salls a signalé une fuite d'informations dans l’implémentation 32 bits
-gros-boutiste de compatibilité de set_mempolicy() et mbind(). Cela n’affecte pas
+<p>Chris Salls a signalé une fuite d'informations dans l’implémentation pour compatibilité 32 bits
+gros-boutiste de set_mempolicy() et mbind(). Cela n’affecte pas
la prise en charge de n’importe quelle architecture gérée dans Debian 7 LTS.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7618">CVE-2017-7618</a>
--- dla-924.wml 2020-01-16 09:46:29.199906808 +0800
+++ gregoire.dla-924.wml 2020-01-16 09:55:26.660322122 +0800
@@ -8,18 +8,18 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5647">CVE-2017-5647</a>
-<p>Un bogue dans le traitement de l’acheminement des requêtes lorsque <q>send
-file</q> était utilisé, aboutissait que ces requêtes soient perdues lors du
-traitement de <q>send file</q> de la précédente requête finissait. Cela peut
+<p>Un bogue dans le traitement de requêtes en pipeline lorsque <q>send
+file</q> était utilisé, aboutissait à ce que ces requêtes soient perdues lorsque le
+traitement <q>send file</q> de la précédente requête finissait. Cela peut
aboutir à des réponses apparaissant être envoyées à la mauvaise requête.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5648">CVE-2017-5648</a>
<p>Il a été remarqué que certains appels d’écouteurs d’application
-(<q>listeners</q>) n’utilisaient pas l’objet de frontal approprié. Lors de
+(<q>listeners</q>) n’utilisaient pas l’objet façade approprié. Lors de
l’exécution d’une application non fiable sous SecurityManager, il était alors
possible pour cette application non fiable de conserver une référence à l’objet
-de la requête ou de la réponse et donc accéder ou modifier les informations
+de la requête ou de la réponse et donc d'accéder ou de modifier les informations
associées avec une autre application web.</p></li>
</ul>
--- dla-925.wml 2020-01-16 09:46:31.611929024 +0800
+++ gregoire.dla-925.wml 2020-01-16 09:56:28.683363430 +0800
@@ -5,7 +5,7 @@
un gestionnaire de mots de passe compatible avec le format de fichier du
gestionnaire de mots de passe figaro. Le fichier d’historique peut dévoiler le
mot de passe principal s’il est fourni sur la ligne de commande. Le nom des
-entrées créées ou lues dans le gestionnaire sont aussi exposés dans le fichier
+entrées créées ou lues dans le gestionnaire est aussi exposé dans le fichier
d’historique.</p>
<p>Pour Debian 7 <q>Wheezy</q>, le problème de divulgation de mot de passe a été
--- dla-927.wml 2020-01-16 09:46:36.955978520 +0800
+++ gregoire.dla-927.wml 2020-01-16 09:48:32.581118808 +0800
@@ -4,7 +4,7 @@
<p>Dans Apache FOP avant la version 2.2, des fichiers existant sur le système de
fichiers du serveur qui utilise FOP, peuvent être divulgués à des utilisateurs
arbitraires envoyant des fichiers SVG formés de manière malveillante. Les types
-de fichier pouvant être montrés dépendent du contexte d’utilisateur dans lequel
+de fichier pouvant être montrés dépendent du contexte utilisateur dans lequel
l’application exploitable est exécutée. Si l’utilisateur est superutilisateur,
une compromission totale du serveur — incluant des fichiers confidentiels ou
sensibles — serait possible. XXE peut aussi être utilisé pour attaquer la
Reply to: