Re: [RFR] wml://lts/security/2016/dla-71{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR] wml://lts/security/2016/dla-71{0,1,2,3,4,5,6,7,8,9}.wml
- From: Grégoire Scano <gregoire.scano@malloc.fr>
- Date: Tue, 21 Jan 2020 10:46:17 +0800
- Message-id: <[🔎] eafa2c46-d595-8198-e0e6-a18d0464b593@malloc.fr>
- In-reply-to: <[🔎] 23f43de3-e2b1-107c-8577-9cfcb7e510df@free.fr>
- References: <[🔎] 23f43de3-e2b1-107c-8577-9cfcb7e510df@free.fr>
Bonjour,
On 1/21/20 8:37 AM, Jean-Pierre Giraud wrote:
> quelques anciennes annonces de sécurité de plus.
>
> Les textes en anglais sont ici :
>
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-71x.wml
quelques suggestions et préférences personnelles après relecture complète.
Bien cordialement,
Grégoire
--- dla-711.wml 2020-01-21 10:05:02.336949075 +0800
+++ gregoire.dla-711.wml 2020-01-21 10:40:34.134900363 +0800
@@ -6,7 +6,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8615">CVE-2016-8615</a>
-<p>Si l'état du cookie est écrit dans fichier de conteneur à cookies qui
+<p>Si l'état du cookie est écrit dans un fichier de conteneur de cookies qui
est relu plus tard et utilisé pour des requêtes postérieures, un serveur
HTTP malveillant peut injecter de nouveaux cookies pour des domaines
arbitraires dans ledit conteneur à cookies. Le problème se rapporte à la
@@ -22,61 +22,61 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8616">CVE-2016-8616</a>
<p>Lors de la réutilisation d'une connexion, curl effectuait des
-comparaisons du noms d'utilisateur et de mots de passe avec les connexions
+comparaisons du nom d'utilisateur et du mot de passe avec les connexions
existantes sans tenir compte de la casse. Cela signifie que si une
connexion inutilisée avec des accréditations correctes existe pour un
protocole qui possède des accréditations au niveau de la connexion, un
attaquant peut provoquer la réutilisation de la connexion s'il connaît la
-version insensible à la casse du mot de passe correct.</p></li>
+version insensible à la casse du bon mot de passe.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8617">CVE-2016-8617</a>
-<p>Dans la fonction encode base64 de libcurl, le tampon de sortie est
+<p>Dans la fonction d'encodage en base64 de libcurl, le tampon de sortie est
alloué comme suit sans vérification de la taille d'entrée :
malloc(taille d'entrée*4/3+4). Dans les systèmes avec des adresses 32 bits
dans l'espace utilisateur (par exemple x86, ARM, x32), la multiplication
-dans l'expression s'enroule si la taille d'entrée était d'au moins 1 Go de
+dans l'expression cause un dépassement si la taille de l'entrée était d'au moins 1 Go de
données. Si cela se produit, un tampon de sortie sous-dimensionné sera
alloué, mais le résultat complet sera écrit, provoquant donc l'écrasement
-de la mémoire au-delà du tampon de sortie. Les systèmes les versions
-64 bits du type <q>size_t</q> ne sont pas affectés par ce problème.</p></li>
+de la mémoire au-delà du tampon de sortie. Les systèmes avec des versions
+64 bits pour le type <q>size_t</q> ne sont pas affectés par ce problème.</p></li>
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8618">CVE-2016-8618</a>
-<p>La fonction de l'API de appelée <q>curl_maprintf()</q> peut être
-entraînée à une double libération de zone de mémoire à cause d'une
-multiplication de <q>size_t</q>, dans les systèmes utilisant des variables
-size_t 32 bits. La fonction est aussi utilisée en interne dans de
-nombreuses situations. Les systèmes les versions 64 bits du type
+<p>La fonction de l'API appelée <q>curl_maprintf()</q> peut être
+contrainte à une double libération de zone de mémoire à cause d'une
+multiplication de <q>size_t</q> non sûre, dans les systèmes utilisant des variables
+size_t de 32 bits. La fonction est aussi utilisée en interne dans de
+nombreuses situations. Les systèmes avec des versions 64 bits pour le type
<q>size_t</q> ne sont pas affectés par ce problème.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8619">CVE-2016-8619</a>
-<p>Dans l'implémentation de curl du mécanisme d'authentification Kerberos,
+<p>Dans l'implémentation du mécanisme d'authentification Kerberos de curl,
la fonction <q>read_data()</q> dans security.c est utilisée pour remplir
les structures krb5 nécessaires. Lors de la lecture d'un des champs de
-longueur à partir d'une socket, il échoue à assurer que le paramètre de
+longueur à partir d'un socket, il échoue à assurer que le paramètre de
longueur passé à realloc() n'est pas réglé à 0.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8621">CVE-2016-8621</a>
<p>La fonction <q>curl_getdate</q> convertit une chaîne de date donnée en
-un horodatage numérique et prend en charge une gamme de formats différents
-et de possibilités pour exprimer une date et une heure. La fonction
+un horodatage numérique et prend en charge une gamme de formats
+et de possibilités différents pour exprimer une date et une heure. La fonction
d'analyse de date sous-jacente est aussi utilisée en interne par exemple
-lors de l'analyse de cookies HTTP (reçues éventuellement de serveurs
-distants) et il peut être utilisé lors de la réalisation de requêtes HTTP
+lors de l'analyse de cookies HTTP (reçus éventuellement de serveurs
+distants) et elle peut être utilisée lors de la réalisation de requêtes HTTP
conditionnelles.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8622">CVE-2016-8622</a>
<p>La fonction de décodage d'URL <q>percent-encoding</q> dans libcurl est
-appelé <q>curl_easy_unescape</q>. En interne, même si cette fonction
-pouvait être faite pour allouer un tampon de destination <q>unscape</q> de
-plus de 2 Go, elle renverrait une variable d'entier signée 32 bits comme
-longueur, donc la longueur serait soit juste tronquée soit à la fois
+appelée <q>curl_easy_unescape</q>. En interne, même si cette fonction
+pouvait être faite pour allouer un tampon de destination de charactères non protégés de
+plus de 2 Go, elle renverrait la nouvelle longueur dans une variable entière signée
+de 32 bits, donc la longueur serait soit juste tronquée soit à la fois
tronquée et devenue négative. Cela pourrait mener libcurl à écrire en
dehors de son tampon de tas.</p></li>
@@ -87,7 +87,7 @@
concurremment par différents fils. Quand les cookies à envoyer à un serveur
sont collectés, la fonction correspondante collecte tous les cookies à
envoyer et le verrou de cookie est libéré immédiatement après. Cette
-fonction ne renvoie cependant qu'une liste avec les *references* aux
+fonction ne renvoie cependant qu'une liste avec les *références* aux
chaînes originales pour le nom, la valeur, etc. Donc, si un autre fil
prend rapidement le verrou et libère une des structures de cookie
originales avec ses chaînes, une utilisation de mémoire après libération
@@ -98,8 +98,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8624">CVE-2016-8624</a>
<p>curl n'analysait pas correctement le composant d'autorité de l'URL quand
-la partie nom d'hôte se termine par un caractère <q>#</q>, et pourrait
-plutôt être piégé dans une connexion à un hôyr différent. Cela peut avoir
+la partie du nom de l'hôte se termine par un caractère <q>#</q>, et pourrait
+plutôt être piégé dans une connexion à un hôte différent. Cela peut avoir
des implications de sécurité lorsqu'est utilisé, par exemple, un analyseur
d'URL qui suit le RFC pour vérifier les domaines autorisés avant d'utiliser
curl pour les demander.</p></li>
Reply to:
- Prev by Date:
[LCFC] wml://lts/security/2017/dla-77{0-2,2,3,3-2,3-3,3-4,4,5,6,7,8,9}.wml
- Next by Date:
Re: [RFR] wml://lts/security/2016/dla-71{0,1,2,3,4,5,6,7,8,9}.wml
- Previous by thread:
[RFR] wml://lts/security/2016/dla-71{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
Re: [RFR] wml://lts/security/2016/dla-71{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):