[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2016/dla-71{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

On 1/21/20 8:37 AM, Jean-Pierre Giraud wrote:
> quelques anciennes annonces de sécurité de plus.
> 
> Les textes en anglais sont ici :
> 
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-71x.wml

quelques suggestions et préférences personnelles après relecture complète.

Bien cordialement,
Grégoire

--- dla-711.wml	2020-01-21 10:05:02.336949075 +0800
+++ gregoire.dla-711.wml	2020-01-21 10:40:34.134900363 +0800
@@ -6,7 +6,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8615";>CVE-2016-8615</a>
 
-<p>Si l'état du cookie est écrit dans fichier de conteneur à cookies qui
+<p>Si l'état du cookie est écrit dans un fichier de conteneur de cookies qui
 est relu plus tard et utilisé pour des requêtes postérieures, un serveur
 HTTP malveillant peut injecter de nouveaux cookies pour des domaines
 arbitraires dans ledit conteneur à cookies. Le problème se rapporte à la
@@ -22,61 +22,61 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8616";>CVE-2016-8616</a>
 
 <p>Lors de la réutilisation d'une connexion, curl effectuait des
-comparaisons du noms d'utilisateur et de mots de passe avec les connexions
+comparaisons du nom d'utilisateur et du mot de passe avec les connexions
 existantes sans tenir compte de la casse. Cela signifie que si une
 connexion inutilisée avec des accréditations correctes existe pour un
 protocole qui possède des accréditations au niveau de la connexion, un
 attaquant peut provoquer la réutilisation de la connexion s'il connaît la
-version insensible à la casse du mot de passe correct.</p></li>
+version insensible à la casse du bon mot de passe.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8617";>CVE-2016-8617</a>
 
-<p>Dans la fonction encode base64 de libcurl, le tampon de sortie est
+<p>Dans la fonction d'encodage en base64 de libcurl, le tampon de sortie est
 alloué comme suit sans vérification de la taille d'entrée :
 malloc(taille d'entrée*4/3+4). Dans les systèmes avec des adresses 32 bits
 dans l'espace utilisateur (par exemple x86, ARM, x32), la multiplication
-dans l'expression s'enroule si la taille d'entrée était d'au moins 1 Go de
+dans l'expression cause un dépassement si la taille de l'entrée était d'au moins 1 Go de
 données. Si cela se produit, un tampon de sortie sous-dimensionné sera
 alloué, mais le résultat complet sera écrit, provoquant donc l'écrasement
-de la mémoire au-delà du tampon de sortie. Les systèmes les versions
-64 bits du type <q>size_t</q> ne sont pas affectés par ce problème.</p></li>
+de la mémoire au-delà du tampon de sortie. Les systèmes avec des versions
+64 bits pour le type <q>size_t</q> ne sont pas affectés par ce problème.</p></li>
 
 </p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8618";>CVE-2016-8618</a>
 
-<p>La fonction de l'API de appelée <q>curl_maprintf()</q> peut être
-entraînée à une double libération de zone de mémoire à cause d'une
-multiplication de <q>size_t</q>, dans les systèmes utilisant des variables
-size_t 32 bits. La fonction est aussi utilisée en interne dans de
-nombreuses situations. Les systèmes les versions 64 bits du type
+<p>La fonction de l'API appelée <q>curl_maprintf()</q> peut être
+contrainte à une double libération de zone de mémoire à cause d'une
+multiplication de <q>size_t</q> non sûre, dans les systèmes utilisant des variables
+size_t de 32 bits. La fonction est aussi utilisée en interne dans de
+nombreuses situations. Les systèmes avec des versions 64 bits pour le type
 <q>size_t</q> ne sont pas affectés par ce problème.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8619";>CVE-2016-8619</a>
 
-<p>Dans l'implémentation de curl du mécanisme d'authentification Kerberos,
+<p>Dans l'implémentation du mécanisme d'authentification Kerberos de curl,
 la fonction <q>read_data()</q> dans security.c est utilisée pour remplir
 les structures krb5 nécessaires. Lors de la lecture d'un des champs de
-longueur à partir d'une socket, il échoue à assurer que le paramètre de
+longueur à partir d'un socket, il échoue à assurer que le paramètre de
 longueur passé à realloc() n'est pas réglé à 0.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8621";>CVE-2016-8621</a>
 
 <p>La fonction <q>curl_getdate</q> convertit une chaîne de date donnée en
-un horodatage numérique et prend en charge une gamme de formats différents
-et de possibilités pour exprimer une date et une heure. La fonction
+un horodatage numérique et prend en charge une gamme de formats
+et de possibilités différents pour exprimer une date et une heure. La fonction
 d'analyse de date sous-jacente est aussi utilisée en interne par exemple
-lors de l'analyse de cookies HTTP (reçues éventuellement de serveurs
-distants) et il peut être utilisé lors de la réalisation de requêtes HTTP
+lors de l'analyse de cookies HTTP (reçus éventuellement de serveurs
+distants) et elle peut être utilisée lors de la réalisation de requêtes HTTP
 conditionnelles.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8622";>CVE-2016-8622</a>
 
 <p>La fonction de décodage d'URL <q>percent-encoding</q> dans libcurl est
-appelé <q>curl_easy_unescape</q>. En interne, même si cette fonction
-pouvait être faite pour allouer un tampon de destination <q>unscape</q> de
-plus de 2 Go, elle renverrait une variable d'entier signée 32 bits comme
-longueur, donc la longueur serait soit juste tronquée soit à la fois
+appelée <q>curl_easy_unescape</q>. En interne, même si cette fonction
+pouvait être faite pour allouer un tampon de destination de charactères non protégés de
+plus de 2 Go, elle renverrait la nouvelle longueur dans une variable entière signée
+de 32 bits, donc la longueur serait soit juste tronquée soit à la fois
 tronquée et devenue négative. Cela pourrait mener libcurl à écrire en
 dehors de son tampon de tas.</p></li>
 
@@ -87,7 +87,7 @@
 concurremment par différents fils. Quand les cookies à envoyer à un serveur
 sont collectés, la fonction correspondante collecte tous les cookies à
 envoyer et le verrou de cookie est libéré immédiatement après. Cette
-fonction ne renvoie cependant qu'une liste avec les *references* aux
+fonction ne renvoie cependant qu'une liste avec les *références* aux
 chaînes originales pour le nom, la valeur, etc. Donc, si un autre fil
 prend rapidement le verrou et libère une des structures de cookie
 originales avec ses chaînes, une utilisation de mémoire après libération
@@ -98,8 +98,8 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8624";>CVE-2016-8624</a>
 
 <p>curl n'analysait pas correctement le composant d'autorité de l'URL quand
-la partie nom d'hôte se termine par un caractère <q>#</q>, et pourrait
-plutôt être piégé dans une connexion à un hôyr différent. Cela peut avoir
+la partie du nom de l'hôte se termine par un caractère <q>#</q>, et pourrait
+plutôt être piégé dans une connexion à un hôte différent. Cela peut avoir
 des implications de sécurité lorsqu'est utilisé, par exemple, un analyseur
 d'URL qui suit le RFC pour vérifier les domaines autorisés avant d'utiliser
 curl pour les demander.</p></li>

Reply to: