[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2017/dla-92{0-9}.wml



Bonjour,

On 1/15/20 11:21 PM, JP Guillonneau wrote:
> ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml

quelques suggestions.

Bien cordialement,
Grégoire
--- dla-920.wml	2020-01-16 09:46:19.275816268 +0800
+++ gregoire.dla-920.wml	2020-01-16 09:47:16.916359356 +0800
@@ -9,7 +9,7 @@
 vulnérabilité existe dans le code responsable du réencodage d’un fichier d’entrée
 d’image décodée en une image JP2. La vulnérabilité est causée en ne réglant pas
 les pointeurs relatifs à null après la libération des pointeurs (c'est-à-dire,
-des opérations manquantes Setting-Pointer-Null après libération). La
+des opérations Setting-Pointer-Null manquantes après libération). La
 vulnérabilité peut après coup provoquer une double libération de zone de
 mémoire.</p></li>
 
--- dla-922.wml	2020-01-16 09:46:24.291861857 +0800
+++ gregoire.dla-922.wml	2020-01-16 10:04:56.601287754 +0800
@@ -12,7 +12,7 @@
 <p>Ralf Spenneberg de OpenSource Security a signalé que le pilote de
 périphérique iowarrior ne validait pas suffisamment les descripteurs USB. Cela
 autorise des utilisateurs physiquement présents avec un périphérique USB
-spécialement conçu de provoquer un déni de service (plantage).</p></li>
+spécialement conçu à provoquer un déni de service (plantage).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9604";>CVE-2016-9604</a>
 
@@ -54,12 +54,12 @@
 
 <p>Andrey Konovalov a découvert un défaut de déni de service dans le code
 réseau IPv4. Il peut être déclenché par un attaquant local ou distant si
-l'option IP_RETOPTS d'un socket local UDP ou brut est activée.</p></li>
+l'option IP_RETOPTS d'une socket local UDP ou brut est activée.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7184";>CVE-2017-7184</a>
 
 <p>Chaitin Security Research Lab a découvert que le sous-système net xfrm
-sous-système ne validait pas suffisamment les paramètres d’état de rejeu,
+ne validait pas suffisamment les paramètres d’état de rejeu,
 permettant un dépassement de tampon basé sur le tas. Cela peut être utilisé par
 un utilisateur local avec la capacité CAP_NET_ADMIN pour une élévation des
 privilèges.</p></li>
@@ -101,8 +101,8 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7616";>CVE-2017-7616</a>
 
-<p>Chris Salls a signalé une fuite d'informations dans l’implémentation 32 bits
-gros-boutiste de compatibilité de set_mempolicy() et mbind(). Cela n’affecte pas
+<p>Chris Salls a signalé une fuite d'informations dans l’implémentation pour compatibilité 32 bits
+gros-boutiste de set_mempolicy() et mbind(). Cela n’affecte pas
 la prise en charge de n’importe quelle architecture gérée dans Debian 7 LTS.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7618";>CVE-2017-7618</a>
--- dla-924.wml	2020-01-16 09:46:29.199906808 +0800
+++ gregoire.dla-924.wml	2020-01-16 09:55:26.660322122 +0800
@@ -8,18 +8,18 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5647";>CVE-2017-5647</a>
 
-<p>Un bogue dans le traitement de l’acheminement des requêtes lorsque <q>send
-file</q> était utilisé, aboutissait que ces requêtes soient perdues lors du
-traitement de <q>send file</q> de la précédente requête finissait. Cela peut
+<p>Un bogue dans le traitement de requêtes en pipeline lorsque <q>send
+file</q> était utilisé, aboutissait à ce que ces requêtes soient perdues lorsque le
+traitement <q>send file</q> de la précédente requête finissait. Cela peut
 aboutir à des réponses apparaissant être envoyées à la mauvaise requête.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5648";>CVE-2017-5648</a>
 
 <p>Il a été remarqué que certains appels d’écouteurs d’application
-(<q>listeners</q>) n’utilisaient pas l’objet de frontal approprié. Lors de
+(<q>listeners</q>) n’utilisaient pas l’objet façade approprié. Lors de
 l’exécution d’une application non fiable sous SecurityManager, il était alors
 possible pour cette application non fiable de conserver une référence à l’objet
-de la requête ou de la réponse et donc accéder ou modifier les informations
+de la requête ou de la réponse et donc d'accéder ou de modifier les informations
 associées avec une autre application web.</p></li>
 
 </ul>
--- dla-925.wml	2020-01-16 09:46:31.611929024 +0800
+++ gregoire.dla-925.wml	2020-01-16 09:56:28.683363430 +0800
@@ -5,7 +5,7 @@
 un gestionnaire de mots de passe compatible avec le format de fichier du
 gestionnaire de mots de passe figaro. Le fichier d’historique peut dévoiler le
 mot de passe principal s’il est fourni sur la ligne de commande. Le nom des
-entrées créées ou lues dans le gestionnaire sont aussi exposés dans le fichier
+entrées créées ou lues dans le gestionnaire est aussi exposé dans le fichier
 d’historique.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, le problème de divulgation de mot de passe a été
--- dla-927.wml	2020-01-16 09:46:36.955978520 +0800
+++ gregoire.dla-927.wml	2020-01-16 09:48:32.581118808 +0800
@@ -4,7 +4,7 @@
 <p>Dans Apache FOP avant la version 2.2, des fichiers existant sur le système de
 fichiers du serveur qui utilise FOP, peuvent être divulgués à des utilisateurs
 arbitraires envoyant des fichiers SVG formés de manière malveillante. Les types
-de fichier pouvant être montrés dépendent du contexte d’utilisateur dans lequel
+de fichier pouvant être montrés dépendent du contexte utilisateur dans lequel
 l’application exploitable est exécutée. Si l’utilisateur est superutilisateur,
 une compromission totale du serveur  — incluant des fichiers confidentiels ou
 sensibles — serait possible. XXE peut aussi être utilisé pour attaquer la

Reply to: