[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2017/dla-80{0-9}.wml



Bonjour,

quelques suggestions,

amicalement.

On 25/01/2020 14:37, JP Guillonneau wrote:
> Bonjour,
> 
> ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
--- dla-800a.wml	2020-01-25 15:12:32.710829312 +0400
+++ dla-800.wml	2020-01-25 15:14:14.373057290 +0400
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
 Firefox de Mozilla : plusieurs erreurs de sécurité de mémoire, des utilisations
-de mémoire après libération et dâ??autres erreurs dâ??implémentation, pourraient
+de mémoire après libération et dâ??autres erreurs dâ??implémentation.Elles pourraient
 conduire à l'exécution de code arbitraire, à une fuite d'informations ou à une
 élévation des privilèges.</p>
 
--- dla-806a.wml	2020-01-25 15:12:47.357006332 +0400
+++ dla-806.wml	2020-01-25 15:14:57.572076912 +0400
@@ -4,7 +4,7 @@
 <p>Une vulnérabilité de divulgation d'informations et de contournement
 dâ??authentification existe dans la configuration du serveur HTTP Apache livré
 conjointement avec ZoneMinder version 1.30.0. Cela permet à un attaquant distant
-non authentifié de parcourir tous les répertoires dans la racine web, par
+non authentifié de parcourir tous les répertoires dans la racine web: par
 exemple, un attaquant distant non authentifié peut voir toutes les images CCTV
 sur le serveur.</p>
 
--- dla-808a.wml	2020-01-25 15:13:03.343285793 +0400
+++ dla-808.wml	2020-01-25 15:15:43.290786475 +0400
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 
 <p>Il a été découvert que le rubygem archive-tar-minitar permet à des attaquants
-dâ??écraser des fichiers arbitraires lors de lâ??extraction dâ??archive à l'aide d'un
+dâ??écraser des fichiers arbitraires lors de lâ??extraction dâ??archives à l'aide d'un
  « .. » (point point) dans un nom de fichier extrait.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
--- dla-2074a.wml	2020-01-25 15:13:31.281708769 +0400
+++ dla-2074.wml	2020-01-25 15:17:51.554355508 +0400
@@ -8,10 +8,10 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15795";>CVE-2019-15795</a>
 
-<p>Il a été découvert que python-apt utiliserait encore les hachages MD5 pour
-valider certains paquets téléchargés. Si un attaquant distant était capable de
-réaliser une attaque de type « homme du milieu », ce défaut pourrait
-éventuellement être utilisé pour installer des paquets modifiés.</p></li>
+<p>Il a été découvert que python-apt utilise encore les hachages MD5 pour
+valider certains paquets téléchargés. Un attaquant distant, capable de
+réaliser une attaque de type « homme du milieu », pourrait installer des 
+paquets modifiés.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15796";>CVE-2019-15796</a>
 

Reply to: