[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2017/dla-79{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

Le 23/01/2020 à 02:16, Grégoire Scano a écrit :
> Bonjour,
>
> quelques anciennes annonces de sécurité de plus.
>
> Les textes en anglais sont ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-79x.wml
>
> Merci d’avance pour vos relectures,
> Grégoire

Quelques suggestions.

Amicalement,

jipege

--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-798.wml	2020-01-25 19:08:48.238186191 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-798_jpg.wml	2020-01-25 19:46:40.427064606 +0100
@@ -2,8 +2,8 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>Plusieurs vulnérabilités ont été découvertes dans pdns, une serveur DNS
-faisant autorité. 
+<p>Plusieurs vulnérabilités ont été découvertes dans pdns, un serveur DNS
+faisant autorité.
 
 Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants :</p>
 
@@ -14,11 +14,11 @@
 <p>Mathieu Lafon a découvert que pdns ne valide pas correctement les entrées
 par zones. Un utilisateur autorisé peut exploiter ce défaut pour planter un
 serveur par l'insertion d'une entrée contrefaite pour l'occasion dans une zone
-sous son contrôle puis par l'envoit ultérieur d'une requête DNS pour cette entrée.</p></li>
+sous son contrôle puis par l'envoi ultérieur d'une requête DNS pour cette entrée.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7068";>CVE-2016-7068</a>
 
-<p>Florian Heinz et Martin Kluge ont signalés que pdns analyse toutes les entrées
+<p>Florian Heinz et Martin Kluge ont signalé que pdns analyse toutes les entrées
 présentes dans une requête indépendamment du fait qu'elles soient nécessaires ou
 même justifiées, permettant à un attaquant authentifié distant de provoquer une
 charge anormale du CPU sur le serveur pdns, aboutissant à un déni de service
@@ -28,7 +28,7 @@
 
 <p>Mongo a découvert que le serveur web de pdns est exposé à une vulnérabilité
 de déni de service. Un attaquant non authentifié distant peut provoquer un déni
-de service en ouvrant un grand nombre de connections TCP au serveur web.</p></li>
+de service en ouvrant un grand nombre de connexions TCP au serveur web.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7073";>CVE-2016-7073</a> /
 <a href="https://security-tracker.debian.org/tracker/CVE-2016-7074";>CVE-2016-7074</a>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-797.wml	2020-01-25 19:08:48.230186306 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-797_jpg.wml	2020-01-25 19:43:22.509810559 +0100
@@ -3,11 +3,11 @@
 <define-tag moreinfo>
 <p>Plusieurs problèmes ont été découverts dans le serveur de base de données
 MySQL. Les vulnérabilités sont résolues par la mise à niveau de MySQL à la
-nouvelle version 5.5.54 de l'amont, qui inclue des changements supplémentaires,
+nouvelle version 5.5.54 de l'amont, qui inclut des changements supplémentaires,
 tels que des améliorations de performances, des corrections de bogues,
 de nouvelles fonctionnalités, et des changements éventuellement incompatibles.
-Veuillez consulter les notes de publication de MySQL 5.5 et les conseils du
-Critical Patch Update d'Oracle pour plus de détails :</p>
+Veuillez consulter les notes de publication de MySQL 5.5 et les annonces de
+mises à jour critiques d'Oracle pour plus de détails :</p>
 
 <ul>
 <li><url "https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-54.html";></li>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-795.wml	2020-01-25 19:08:48.142187579 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-795_jpg.wml	2020-01-25 19:38:37.513727491 +0100
@@ -4,7 +4,7 @@
 <p>Plusieurs vulnérabilités de sécurité ont été découvertes en parcourant
 différents binaires liés à tiff. Des images TIFF contrefaites permettent
 à des attaques distantes de provoquer un déni de service ou, dans certains
-cas l’exécution de code arbitraire par une division par zéro, une écriture
+cas, l’exécution de code arbitraire par une division par zéro, une écriture
 hors limites, un dépassement d'entier et de tas.</p>
 
 <ul>
@@ -20,20 +20,20 @@
 
 <p>L'outil rgb2ycbcr dans LibTIFF 4.0.6 et antérieur permet à des attaquants
 distants de provoquer un déni de service (division par zéro) en fixant
-le paramètre (1) v ou (2) h à 0. (Corrigé avec
+le paramètre (1) v ou (2) h à 0. (Corrigé avec le
 <a href="https://security-tracker.debian.org/tracker/CVE-2016-3624";>CVE-2016-3624</a>.)</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3624";>CVE-2016-3624</a>
 
 <p>La fonction cvtClump dans l'outil rgb2ycbcr dans LibTIFF 4.0.6 et
 antérieur permet à des attaquants distants de provoquer un déni de service
-(écriture hors limites) en fixant l'option "-v" à -1.</p></li>
+(écriture hors limites) en fixant l'option <q>-v</q> à -1.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3945";>CVE-2016-3945</a>
 
 <p>Plusieurs dépassements d'entier dans les fonctions (1) cvt_by_strip et (2)
 cvt_by_tile dans l'outil tiff2rgba dans LibTIFF 4.0.6 et antérieur, lorsque
-le mode -b est activé, permettent à des attaquants distants de provoquer un déni
+le mode -b est activé, permettent à des attaquants distants de provoquer un déni
 de service (plantage) ou d'exécuter du code arbitraire à l'aide d'une image
 TIFF contrefaite, ce qui déclenche une écriture hors limites.</p></li>
 
@@ -49,30 +49,30 @@
 
 <p>tif_pixarlog.c dans libtiff 4.0.6 a des vulnérabilités d'écriture
 hors limites dans des tampons alloués sur le tas. Signalé en tant que
-MSVR 35094, aussi connu sous l'appellation "dépassement de tampon de tas pour
-horizontalDifference dans PixarLog."</p></li>
+MSVR 35094, aussi connu sous l'appellation « dépassement de tampon de tas pour
+horizontalDifference dans PixarLog ».</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9534";>CVE-2016-9534</a>
 
 <p>tif_write.c dans libtiff 4.0.6 à un problème dans le chemin du code
 d'erreur de TIFFFlushData1() qui ne réinitialisait pas les membres tif_rawcc
 et tif_rawcp. Signalé en tant que MSVR 35095, aussi connu sous l'appellation
-"dépassement de tampon basé sur le tas dans TIFFFlushData1."</p></li>
+« dépassement de tampon basé sur le tas dans TIFFFlushData1 ».</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9535";>CVE-2016-9535</a>
 
 <p>tif_predict.h et tif_predict.c dans libtiff 4.0.6 ont des assertions
-qui peuvent conduire à des échecs d’assertions en mode déboguage, ou à des dépassements
-de tampons en mode publié, lors de la gestion de taille de tuile unusuelles
+qui peuvent conduire à des échecs d’assertions en mode débogage, ou à des dépassements
+de tampons en mode <q>release</q>, lors de la gestion de tailles de tuile non usuelles
 comme pour le sous-échantillonnage YCbCr. Signalé en tant que MSVR 35105, aussi
-connu sous l'appellation "dépassement de tampon basé sur le tas Predictor."</p></li>
+connu sous l'appellation « dépassement de tampon basé sur le tas dans Predictor ».</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9536";>CVE-2016-9536</a>
 
 <p>tools/tiff2pdf.c dans libtiff 4.0.6 a des vulnérabilités d'écriture
-hors limites dans des tampons alloués sur le tas dans t2p_process_jpeg_strip().
+hors limites dans des tampons alloués dans le tas dans t2p_process_jpeg_strip().
 Signalé en tant que MSVR 35098, aussi connu sous l'appellation
-"dépassement de tampon basé sur le tas dans t2p_process_jpeg_strip."</p></li>
+« dépassement de tampon basé sur le tas dans t2p_process_jpeg_strip ».</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9537";>CVE-2016-9537</a>
 
@@ -99,7 +99,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10093";>CVE-2016-10093</a>
 
-<p>souspassement/dépassement de uint32 pouvant provoquer un dépassement de
+<p>dépassement de uint32 par le bas ou par le haut pouvant provoquer un dépassement de
 tampon basé sur le tas dans tiffcp</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5225";>CVE-2017-5225</a>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-793.wml	2020-01-25 19:08:48.114187984 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-793_jpg.wml	2020-01-25 19:17:22.254763578 +0100
@@ -4,7 +4,7 @@
 <p>Une vulnérabilité d’exécution de code à distance a été découverte dans opus,
 un codec audio, qui pourrait permettre à un attaquant utilisant un fichier
 contrefait pour l'occasion de provoquer une corruption de mémoire lors du
-traitement de fichiers multimédias et de données.</p>
+traitement de fichiers et de données multimédias.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
 la version 0.9.14+20120615-1+nmu1+deb7u1.</p>

Reply to: