[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2016/dla-76{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

quelques remarques....que je n'ai pu affiner car le lien vers les textes
en anglais me renvoie: " ERREUR 404 "..

J'espère ne pas en avoir fait autant ;o>)

Amicalement.


On 25/01/2020 03:08, Jean-Pierre Giraud wrote:
> Bonjour,
> 
> quelques anciennes annonces de sécurité de plus.
> 
> Les textes en anglais sont ici :
> 
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-76x.wml
> 
> Merci d'avance pour vos relectures.
> 
> Amicalement,
> 
> jipege
> 
--- dla-761a.wml	2020-01-25 14:39:56.251596898 +0400
+++ dla-761.wml	2020-01-25 14:44:32.503406696 +0400
@@ -4,7 +4,7 @@
 <p>Bottle, un environnement WSGI pour le langage Python, ne filtre pas
 correctement les séquences « \r\n » lors du traitement de redirections.
 Cela permet à un attaquant de réaliser des attaques d'injection de fin de
-ligne (CRLF) telles que des injections d'en-têtes HTTP.</p>
+ligne (CRLF), comme par exemple, des injections d'en-têtes HTTP.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
 version 0.10.11-1+deb7u2.</p>
--- dla-764a.wml	2020-01-25 14:40:11.424454125 +0400
+++ dla-764.wml	2020-01-25 14:49:29.446651941 +0400
@@ -8,8 +8,8 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9911";>CVE-2016-9911</a>
 
 <p>Quick Emulator (Qemu) construit avec la prise en charge de l'émulation de
-l'interface EHCI USB est vulnérable à un problème de fuite de mémoire. Il
-pourrait survenir lors du traitement de données de paquet dans
+l'interface EHCI USB est vulnérable à un problème de fuites de mémoire. Cela
+pourrait survenir lors du traitement de données du paquet dans
 <q>ehci_init_transfer</q>. Un utilisateur ou un processus client pourrait
 utiliser ce problème pour divulguer la mémoire de l'hôte, avec pour
 conséquence un déni de service pour l'hôte.</p></li>
@@ -18,11 +18,10 @@
 <a href="https://security-tracker.debian.org/tracker/CVE-2016-9922";>CVE-2016-9922</a>
 
 <p>Quick emulator (Qemu) construit avec la prise en charge de l'émulateur
-VGA Cirrus CLGD 54xx est vulnérable à un problème de division par zéro. Il
+VGA Cirrus CLGD 54xx est vulnérable à un problème de division par zéro. Cela
 pourrait survenir lors de la copie de données VGA quand le mode graphique de
 Cirrus est réglé à VGA. Un utilisateur privilégié dans un client pourrait
-utiliser ce défaut pour planter l'instance du processus Qemu sur l'hôte,
-avec pour conséquence un déni de service.</p></li>
+utiliser ce défaut pour provoquer un déni de service sur l'hôte.</p></li>
 
 </ul>
 
--- dla-767a.wml	2020-01-25 14:40:26.621300059 +0400
+++ dla-767.wml	2020-01-25 14:52:33.478899964 +0400
@@ -2,12 +2,12 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>L'implémentation de libcurl des fonctions de printf() déclenche un
+<p>L'implémentation des fonctions de printf() de libcurl déclenche un
 dépassement de tampon lors de la production d'une grande sortie à virgule
 flottante. Le bogue survient quand la conversion génère plus de 255 octets.</p>
 
 <p>Ce défaut se produit parce que la conversion de nombres à virgule
-flottante sans les vérifications correctes de limites.</p>
+flottante n'a pas les vérifications correctes de limites.</p>
 
 <p>Sâ??il existe une application qui accepte une chaîne de formatage de
 lâ??extérieur sans filtrage nécessaire dâ??entrée, cela pourrait permettre des
--- dla-768a.wml	2020-01-25 14:40:47.511465808 +0400
+++ dla-768.wml	2020-01-25 14:53:30.451964482 +0400
@@ -3,9 +3,9 @@
 <define-tag moreinfo>
 
 <p>La fonction read_binary dans buffer.c dans pgpdump, un visualisateur de
-paquet PGP, permet à des attaquants en fonction du contexte de provoquer un
+paquet PGP, permet à des attaquants, en fonction du contexte, de provoquer un
 déni de service (boucle infinie et consommation de processeur) au moyen
-d'une entrée contrefaite. Le
+d'une entrée contrefaite.
 <a href="https://security-tracker.debian.org/tracker/CVE-2016-4021";>CVE-2016-4021</a>
 a été assigné à ce problème.</p>
 

Reply to: