Re: [RFR] wml://lts/security/2016/dla-76{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR] wml://lts/security/2016/dla-76{0,1,2,3,4,5,6,7,8,9}.wml
- From: daniel.malgorn@laposte.net
- Date: Sat, 25 Jan 2020 14:59:34 +0400
- Message-id: <[🔎] 731909c6-ec73-04c5-3442-911bfc965610@laposte.net>
- In-reply-to: <[🔎] 3a95c2a0-b532-69d6-3c13-59ef5c2c8e67@free.fr>
- References: <[🔎] 3a95c2a0-b532-69d6-3c13-59ef5c2c8e67@free.fr>
Bonjour,
quelques remarques....que je n'ai pu affiner car le lien vers les textes
en anglais me renvoie: " ERREUR 404 "..
J'espère ne pas en avoir fait autant ;o>)
Amicalement.
On 25/01/2020 03:08, Jean-Pierre Giraud wrote:
> Bonjour,
>
> quelques anciennes annonces de sécurité de plus.
>
> Les textes en anglais sont ici :
>
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-76x.wml
>
> Merci d'avance pour vos relectures.
>
> Amicalement,
>
> jipege
>
--- dla-761a.wml 2020-01-25 14:39:56.251596898 +0400
+++ dla-761.wml 2020-01-25 14:44:32.503406696 +0400
@@ -4,7 +4,7 @@
<p>Bottle, un environnement WSGI pour le langage Python, ne filtre pas
correctement les séquences « \r\n » lors du traitement de redirections.
Cela permet à un attaquant de réaliser des attaques d'injection de fin de
-ligne (CRLF) telles que des injections d'en-têtes HTTP.</p>
+ligne (CRLF), comme par exemple, des injections d'en-têtes HTTP.</p>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 0.10.11-1+deb7u2.</p>
--- dla-764a.wml 2020-01-25 14:40:11.424454125 +0400
+++ dla-764.wml 2020-01-25 14:49:29.446651941 +0400
@@ -8,8 +8,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9911">CVE-2016-9911</a>
<p>Quick Emulator (Qemu) construit avec la prise en charge de l'émulation de
-l'interface EHCI USB est vulnérable à un problème de fuite de mémoire. Il
-pourrait survenir lors du traitement de données de paquet dans
+l'interface EHCI USB est vulnérable à un problème de fuites de mémoire. Cela
+pourrait survenir lors du traitement de données du paquet dans
<q>ehci_init_transfer</q>. Un utilisateur ou un processus client pourrait
utiliser ce problème pour divulguer la mémoire de l'hôte, avec pour
conséquence un déni de service pour l'hôte.</p></li>
@@ -18,11 +18,10 @@
<a href="https://security-tracker.debian.org/tracker/CVE-2016-9922">CVE-2016-9922</a>
<p>Quick emulator (Qemu) construit avec la prise en charge de l'émulateur
-VGA Cirrus CLGD 54xx est vulnérable à un problème de division par zéro. Il
+VGA Cirrus CLGD 54xx est vulnérable à un problème de division par zéro. Cela
pourrait survenir lors de la copie de données VGA quand le mode graphique de
Cirrus est réglé à VGA. Un utilisateur privilégié dans un client pourrait
-utiliser ce défaut pour planter l'instance du processus Qemu sur l'hôte,
-avec pour conséquence un déni de service.</p></li>
+utiliser ce défaut pour provoquer un déni de service sur l'hôte.</p></li>
</ul>
--- dla-767a.wml 2020-01-25 14:40:26.621300059 +0400
+++ dla-767.wml 2020-01-25 14:52:33.478899964 +0400
@@ -2,12 +2,12 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>L'implémentation de libcurl des fonctions de printf() déclenche un
+<p>L'implémentation des fonctions de printf() de libcurl déclenche un
dépassement de tampon lors de la production d'une grande sortie à virgule
flottante. Le bogue survient quand la conversion génère plus de 255 octets.</p>
<p>Ce défaut se produit parce que la conversion de nombres à virgule
-flottante sans les vérifications correctes de limites.</p>
+flottante n'a pas les vérifications correctes de limites.</p>
<p>Sâ??il existe une application qui accepte une chaîne de formatage de
lâ??extérieur sans filtrage nécessaire dâ??entrée, cela pourrait permettre des
--- dla-768a.wml 2020-01-25 14:40:47.511465808 +0400
+++ dla-768.wml 2020-01-25 14:53:30.451964482 +0400
@@ -3,9 +3,9 @@
<define-tag moreinfo>
<p>La fonction read_binary dans buffer.c dans pgpdump, un visualisateur de
-paquet PGP, permet à des attaquants en fonction du contexte de provoquer un
+paquet PGP, permet à des attaquants, en fonction du contexte, de provoquer un
déni de service (boucle infinie et consommation de processeur) au moyen
-d'une entrée contrefaite. Le
+d'une entrée contrefaite.
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4021">CVE-2016-4021</a>
a été assigné à ce problème.</p>
Reply to:
- Prev by Date:
[RFR] wml://lts/security/2017/dla-80{0-9}.wml
- Next by Date:
Re: [RFR] wml://lts/security/2017/dla-80{0-9}.wml
- Previous by thread:
[RFR2] wml://lts/security/2016/dla-76{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[RFR3] wml://lts/security/2016/dla-76{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):