[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2016/dla-74{5,6,6-2,7,8,9}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-746-2.wml	2020-01-23 14:14:34.449190865 +0100
+++ -	2020-01-23 22:01:10.033340737 +0100
@@ -1,9 +1,9 @@
 #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>La dernière mise à jour de sécurité introduisait une régression dûe à
+<p>La dernière mise à jour de sécurité introduisait une régression due à
 l'utilisation de StringManager dans la classe ResourceLinkFactory. Le code
-a aussi été supprimé dans la mesure où il n'est pas strictement requis pour
+a de nouveau été supprimé dans la mesure où il n'est pas strictement requis pour
 résoudre le
 <a href="https://security-tracker.debian.org/tracker/CVE-2016-6797";>CVE-2016-6797</a>.</p>
 
--- dla-749.wml	2020-01-23 14:14:34.461190901 +0100
+++ -	2020-01-23 22:16:01.387504188 +0100
@@ -8,12 +8,12 @@
 
 <p>PHP jusqu'à la version 7.0.8 ne tente pas de traiter les conflits
 d'espace de noms de la section 4.1.18 de la RFC 3875 et donc ne protège pas
-les applications contre la présence de données de client non fiable dans la
+les applications contre la présence de données de client non fiables dans la
 variable dâ??environnement HTTP_PROXY. Cela pourrait permettre à des
 attaquants distants de rediriger le trafic HTTP sortant d'une application
 vers un serveur mandataire arbitraire à lâ??aide dâ??un en-tête contrefait de
 mandataire dans une requête HTTP, comme démontré (1) par une application
-qui fait un appel getenv(<q>HTTP_PROXY</q>) call ou (2) par une
+qui fait un appel getenv(<q>HTTP_PROXY</q>) ou (2) par une
 configuration CGI de PHP, c'est-à-dire un problème <q>httpoxy</q>.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7124";>CVE-2016-7124</a>
@@ -22,8 +22,8 @@
 avant 7.0.10 ne gère pas correctement certains objets non valables. Cela
 permet à des attaquants distants de provoquer un déni de service ou
 éventuellement d'avoir un autre impact non précisé à l'aide de données
-sérialisées contrefaites qui mène à un appel (1) __destruct ou à un appel
-(2) de la méthode magic.</p></li>
+sérialisées contrefaites qui mènent à un appel de (1) __destruct ou de (2) la
+méthode magic.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7128";>CVE-2016-7128</a>
 
@@ -49,7 +49,7 @@
 provoquer un déni de service (déréférencement de pointeur NULL et plantage
 de l'application) ou éventuellement d'avoir un autre impact non précisé à
 l'aide d'une valeur binaire base64 non valable, comme démontré par un appel
-wddx_deserialize qui ne gère pas correctement élément binaire dans un
+wddx_deserialize qui ne gère pas correctement un élément binaire dans un
 document XML de wddxPacket.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7131";>CVE-2016-7131</a>
@@ -76,7 +76,7 @@
 
 <p>ext/standard/var_unserializer.re dans PHP avant 5.6.26 ne gère pas
 correctement des échecs de désérialisation d'objet. Cela permet à des
-attaquants distants de provoquer un déni de service (corruption de memoire)
+attaquants distants de provoquer un déni de service (corruption de mémoire)
 ou éventuellement d'avoir un autre impact non précisé à l'aide d'un appel
 <q>unserialize</q> qui fait référence à un objet partiellement construit.</p></li>
 
@@ -100,7 +100,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7414";>CVE-2016-7414</a>
 
-<p>La fonction signature-verification de ZIP dans PHP avant 5.6.26 et 7
+<p>La fonction signature-vérification de ZIP dans PHP avant 5.6.26 et 7
 avant 7.0.11 ne s'assure pas que le champ uncompressed_filesize est
 suffisamment grand. Cela permet à des attaquants distants de provoquer un
 déni de service (accès mémoire hors limites) ou éventuellement d'avoir un

Reply to: