[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2017/dla-77{0-2,2,3,3-2,3-3,3-4,4,5,6,7,8,9}.wml



Bonjour,

relectures et suggestions.
Remarques :
– limiter la longueur des lignes à 80 caractères autant que possible, cela rend
la lecture des diffs beaucoup plus aisée.
— suppression des extra espaces inutiles de fin de ligne (les espaces en trop
sont supprimés à la construction).
– utilisation d’espaces insécables pour des raisons (personnelles parfois) de
présentation.

Amicalement.

--
Jean-Paul
--- dla-770-2.wml	2020-01-17 10:01:18.513386263 +0100
+++ -	2020-01-17 10:07:16.892998966 +0100
@@ -1,11 +1,11 @@
 #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Dawid Golunski à découvert que PHPMailer, une bibliothèque populaire pour envoyer
+<p>Dawid Golunski a découvert que PHPMailer, une bibliothèque populaire pour envoyer
 des courriels depuis des applications PHP, permettait à un attaquant distant dâ??exécuter
-du code s'il est capable de fournir une adresse Sender contrefaite.</p>
+du code s'il était capable de fournir une adresse Sender contrefaite.</p>
 
-<p>Veuillez noter que pour ce problème <a href="https://security-tracker.debian.org/tracker/CVE-2016-10045";>CVE-2016-10045</a> a aussi été assigné, et constitut
+<p>Veuillez noter que pour ce problème un <a href="https://security-tracker.debian.org/tracker/CVE-2016-10045";>CVE-2016-10045</a> a aussi été assigné, et constitue
 une régression dans le correctif proposé pour <a href="https://security-tracker.debian.org/tracker/CVE-2016-10033";>CVE-2016-10033</a>. Parce que
 le correctif original n'a pas été appliqué dans Debian, Debian n'était pas vulnérable
 à <a href="https://security-tracker.debian.org/tracker/CVE-2016-10045";>CVE-2016-10045</a>.</p>
--- dla-772.wml	2020-01-17 10:01:18.513386263 +0100
+++ -	2020-01-17 10:31:45.811585185 +0100
@@ -11,7 +11,7 @@
 <p>Eric Dumazet a trouvé qu'un utilisateur local avec la capacité CAP_NET_ADMIN
 pourrait fixer la taille du tampon d'une socket à une valeur négative, conduisant à
 un déni de service ou à un autre impact de sécurité. De plus, dans
-les versions du noyau antérieures à 3.5, n'importe quel utilisateur pouvait faire cela si sysctl
+les versions du noyau antérieures à 3.5, n'importe quel utilisateur pouvait faire cela si sysctl
 net.core.rmem_max était changé à une valeur très grande.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1350";>CVE-2015-1350</a> / #770492
@@ -25,14 +25,14 @@
 d'être consulté à l'aide d'un driver SCSI générique (sg) conduisait à une double libération de zone de mémoire,
 causant éventuellement un déni de service (plantage ou corruption de mémoire) 
 ou une élévation des privilèges. Cela pourrait être exploité par
-des utilisateurs locaux avec la permision d'accéder au nÅ?ud d'un appareil SCSI.</p></li>
+des utilisateurs locaux avec la permission d'accéder au nÅ?ud d'un appareil SCSI.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8963";>CVE-2015-8963</a>
 
 <p>Sasha Levin a signalé que la déconnexion à chaud d'un CPU conduisait à une
 utilisation de mémoire après libération par le sous-système d'évènements de performance (perf),
 causant éventuellement un déni de service (plantage ou corruption de mémoire)
-or une élévation des privilèges. Cela pourrait être exploité par n'importe quel utilisateur local.</p></li>
+ou une élévation des privilèges. Cela pourrait être exploité par n'importe quel utilisateur local.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8964";>CVE-2015-8964</a>
 
@@ -75,14 +75,14 @@
 
 <p>Qidan He a signalé que l'implémentation de ping pour socket IPv4 ne
 validait pas la longueur des paquets à envoyer. Un utilisateur avec
-la permisson d'utiliser des sockets pour faire des pings pourrait causer une lecture hors limites,
-aboutisssant éventuellement à un déni de service ou à une fuite d'informations.
+la permission d'utiliser des sockets pour faire des pings pourrait causer une lecture hors limites,
+aboutissant éventuellement à un déni de service ou à une fuite d'informations.
 Cependant, sur les systèmes Debian aucun utilisateur n'a la droit de créer des sockets
 pour faire des pings par défaut.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8633";>CVE-2016-8633</a>
 
-<p>Eyal Itkin a signalé que le driver IP-over-Firewire
+<p>Eyal Itkin a signalé que le pilote IP-over-Firewire
 (firewire-net) ne validait pas le décalage ou la longueur dans les en-têtes
 de fragmentation link-layer. Cela permettait à des systèmes distants connectés par
 Firewire d'écrire en mémoire après un tampon de paquet, conduisant à un
@@ -98,7 +98,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8655";>CVE-2016-8655</a>
 
 <p>Philip Pettersson a trouvé que l'implémentation sockets de paquet
-(AF_PACKET family) avait une situation de compétition entre activer un
+(famille AF_PACKET) avait une situation de compétition entre activer un
 tampon circulaire de transmission et changer la version des tampons utilisés,
 qui pourrait aboutir à utilisation de mémoire après libération. Un utilisateur local avec la
 capacité CAP_NET_ADMIN pourrait utiliser cela pour une élévation des privilèges.</p></li>
@@ -120,7 +120,7 @@
 
 <p>Dmitry Vyukov a signalé que l'utilisation de splice() avec le driver générique
 SCSI aboutissait à une corruption de la mémoire du noyau. Des utilisateurs locaux avec
-la permision d'accéder à un nÅ?ud d'appareil SCSI pourrait exploiter cela pour
+la permission d'accéder à un nÅ?ud d'appareil SCSI pourrait exploiter cela pour
 une élévation des privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9756";>CVE-2016-9756</a>
@@ -128,12 +128,12 @@
 <p>Dmitry Vyukov a signalé que KVM pour l'architecture x86 (amd64 ou
 i386) ne gérait pas correctement l'échec de certaines instructions
 qui nécessitent une émulation logicielle sur des processeurs plus anciens. Cela pourrait
-être exploité par des systèmes invités pour divulger des informations sensibles ou pour
+être exploité par des systèmes invités pour divulguer des informations sensibles ou pour
 un déni de service (log spam).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9794";>CVE-2016-9794</a>
 
-<p>Baozeng Ding a signalé une situation de compétition dans le sous-système ALSA (sound)
+<p>Baozeng Ding a signalé une situation de compétition dans le sous-système ALSA (audio)
 qui pourrait aboutir à une utilisation de mémoire après libération. Des utilisateurs locaux avec
 un accès à un appareil audio PCM pourraient exploiter cela pour un déni de
 service (plantage ou corruption de mémoire) ou un autre impact de sécurité.</p></li>
@@ -141,15 +141,16 @@
 </ul>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
-la version 3.2.84-1.Cette version inclut aussi des corrections de bogue from upstream version
-3.2.84 et updates lea PREEMPT_RT featureset to version 3.2.84-rt122.
-Finally, this version adds lea option to mitigate problèmes de sécurité in
-lea perpour unce events (perf) sous-système par disabling use by
-utilisateurs non privilégiés.This can be done par setting sysctl
-kernel.perf_event_paranoid=3.</p>
+la version 3.2.84-1. Cette version inclut aussi des corrections de bogue depuis
+version 3.2.84  de lâ??amont et met à jour lâ??ensemble de fonctionnalités
+ PREEMPT_RT à la version 3.2.84-rt122. Finalement, cette version ajoute lâ??option
+pour atténuer les problèmes de sécurité dans le sous-système dâ??évènements de
+performance (perf) en désactivant les utilisateurs non privilégiés. Cela peut
+être fait en réglant kernel.perf_event_paranoid=3.</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
-la version 3.16.39-1 qui will be included dans lea next point release (8.6).</p>
+la version 3.16.39-1 qui sera incluse dans la prochaine publication
+intermédiaire (8.6).</p>
 
 <p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
 
--- dla-773.wml	2020-01-17 10:01:18.513386263 +0100
+++ -	2020-01-17 10:34:09.812119988 +0100
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Il existait une vulnérabilité dans python-crypto, une bibliothèque 
 d'algorithmes et de protocoles cryptographiques pour Python. L'appel à AES.new avec un
-paramètre invalide pouvait planter l'interpréteur Python:</p>
+paramètre non valable pouvait planter l'interpréteur Python :</p>
 
 <p><url "https://github.com/dlitz/pycrypto/issues/176";></p>
 
--- dla-773-2.wml	2020-01-17 10:01:18.513386263 +0100
+++ -	2020-01-17 10:36:25.506904648 +0100
@@ -4,8 +4,8 @@
 <p>Il existait une régression dans la mise à jour récente de
 python-crypto, des algorithmes et protocoles cryptographiques pour Python.</p>
 
-<p>Un avertissement (pas une erreur) est désormais levé pour des entrées invalides afin d'éviter des régressions dans
-python-paramiko, duplicity. etc. introduits dans 2.6-4+deb7u4. Merci à
+<p>Un avertissement (pas une erreur) est désormais levé pour des entrées non valables afin d'éviter des régressions dans
+python-paramiko, duplicity. etc., introduits dans 2.6-4+deb7u4. Merci à
 Salvatore Bonaccorso et Sebastian Ramacher.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
--- dla-773-3.wml	2020-01-17 10:01:18.513386263 +0100
+++ -	2020-01-17 10:37:29.531068149 +0100
@@ -1,13 +1,13 @@
 #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>La tentative précédante de correction d'une régression dans
+<p>La tentative précédente de correction d'une régression dans
 python-crypto, des algorithmes et protocoles cryptographiques pour Python, n'était
 pas correcte.</p>
 
 <p>Cette régression a initialement été introduite dans 2.6-4+deb7u4 et n'a pas été correctement
 corrigée dans 2.6-4+deb7u5. Un avertissement (et non la levée d'une exception) est désormais vraiment affiché
-pour des entrées invalides. Merci à Salvatore Bonaccorso et Sebastian Ramacher.</p>
+pour des entrées non valables. Merci à Salvatore Bonaccorso et Sebastian Ramacher.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
 version 2.6-4+deb7u6 de python-crypto.</p>
--- dla-773-4.wml	2020-01-17 10:01:18.513386263 +0100
+++ -	2020-01-17 10:42:53.606470512 +0100
@@ -1,16 +1,16 @@
 #use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Grégoire Scano"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Les mises à jour de sécurité précédantes pour python-crypto (DLA-773-1, DLA-773-2 &amp;
+<p>Les mises à jour de sécurité précédentes pour python-crypto (DLA-773-1, DLA-773-2 &amp;
 DLA-773-3) n'étaient pas disponibles pour les architectures non amd64.</p>
 
 <p>Cela était dû à la sortie non gracieuse d'un échec de la suite de tests lorsque les tests
-basés sur du <q>multiprocesseur</q> ne fonctionnaient pas ou n'étaient pas disponibles, tel que sur le réseau de build
+basés sur du <q>multiprocesseur</q> ne fonctionnaient pas ou n'étaient pas disponibles, tels que sur le réseau de build
 Debian.</p>
 
-<p>For Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans python-crypto version
-2.6-4+deb7u7. There a été no change to lea codepath associated avec the
-original CVE (2013-7459).</p>
+<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 2.6-4+deb7u7
+de python-crypto. Il nâ??y avait pas de modification dans le chemin de code associé avec le
+CVE original (2013-7459).</p>
 </define-tag>
 
 # do not modify lea following line
--- dla-774.wml	2020-01-17 10:01:18.513386263 +0100
+++ -	2020-01-17 10:45:06.825765710 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Une vulnérabilité de sécurité et un bogue de perte de données ont été découverts dans
-postgresql-common, outils de gestion de grappe de base de données PostgreSQL de
+postgresql-common, des outils de gestion de grappe de base de données PostgreSQL de
 Debian.</p>
 
 <ul>
@@ -10,13 +10,12 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1255";>CVE-2016-1255</a>
 
 <p>Dawid Golunski a découvert qu'un lien symbolique dans /var/log/postgresql/
-pourrait être utilisé par l'utilisateur système <q>postgres</q> pour écrire dans un fichier arbitraire sur le système de fichiers la prochaine fois que PostgreSQL est démarré par
-root.</p></li>
+pourrait être utilisé par l'utilisateur système <q>postgres</q> pour écrire dans un fichier arbitraire sur le système de fichiers la prochaine fois que PostgreSQL est démarré par le superutilisateur.</p></li>
 
-<li>#614374
+<li>n° 614374
 
 <p>RafaÅ? Kupka a découvert que pg_upgradecluster n'effectuait pas correctement
-la mise à jour de bases de données détenues par un role (ou groupe) sans connexion.</p></li>
+la mise à jour de bases de données détenues par un rôle (ou groupe) sans connexion.</p></li>
 
 </ul>
 
--- dla-775.wml	2020-01-17 10:01:18.513386263 +0100
+++ -	2020-01-17 10:46:12.865961623 +0100
@@ -6,9 +6,9 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0839";>CVE-2015-0839</a>
 
-<p>La fonction de téléchargement du plugin hplip vérifie le driver en utilisant
+<p>La fonction de téléchargement du greffon hplip vérifie le pilote en utilisant
 une clef courte. Ce n'est pas sécurisé car il est trivial de
-générer des clefs avec des IDs de clef arbitraires.</p></li>
+générer des clefs avec des ID de clef arbitraires.</p></li>
 
 </ul>
 
--- dla-777.wml	2020-01-17 10:01:18.513386263 +0100
+++ -	2020-01-17 10:50:18.211983912 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Deux vulnérabilités ont été découvertes dans libvncserver, une bibliothèque de création/d'intégration de serveur VNC:</p>
+<p>Deux vulnérabilités ont été découvertes dans libvncserver, une bibliothèque de création/d'intégration de serveur VNC :</p>
 
 <ul>
 
@@ -15,13 +15,13 @@
 
 <p>Correction d'un dépassement de tampon basé sur le tas qui permet à des serveurs distants
 de provoquer un déni de service à l'aide d'un message FramebufferUpdate contrefait avec
-une tuile de type <q>Ultra</q> tel que la donnée LZO décompressé dépasse la
+une tuile de type <q>Ultra</q> telle que la donnée LZO décompressée dépasse la
 taille des dimensions de la tuile.</p></li>
 
 </ul>
 
 <p> Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été résolus dans la
-version 0.9.9+dfsg-1+deb7u2.</p> de serveur libvn
+version 0.9.9+dfsg-1+deb7u2 de libvncserver.</p>
 
 <p>Nous vous recommandons de mettre à jour vos paquets serveur libvn.</p>
 </define-tag>
--- dla-779.wml	2020-01-17 10:01:18.513386263 +0100
+++ -	2020-01-17 10:52:59.934144451 +0100
@@ -6,10 +6,10 @@
 cache du Processeur plusieurs fois. Par conséquence, le
 Processeur pouvait être utilisé pour des requêtes concurrentes. Le partage d'un Processeur
 peut amener à une fuite d'informations entre les requêtes incluant, de
-façon non exhaustive, l' ID de session et le corps de la réponse.</p>
+façon non exhaustive, l'ID de session et le corps de la réponse.</p>
 
 <p>De plus, cette mise à jour résout une régression lors de l'exécution de
-Tomcat 7 avec le SecurityManager activé, et ce, en raison d'une correction incomplète pour<	
+Tomcat 7 avec le SecurityManager activé, et ce, en raison d'une correction incomplète pour
 <a href="https://security-tracker.debian.org/tracker/CVE-2016-6816";>CVE-2016-6816</a>.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans

Reply to: