[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2020/dla-220{1,2}.wml



Bonjour,

On 5/6/20 3:31 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

quelques suggestions.

Bien cordialement,
Grégoire
--- dla-2201.wml	2020-05-06 15:54:02.617712034 +0800
+++ gregoire.dla-2201.wml	2020-05-06 15:57:05.430442525 +0800
@@ -2,12 +2,12 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>Une vulnérabilité de déni de service a été découverte dans ntp, le protocole
-de serveur et client de synchronisation horaire.</p>
+<p>Une vulnérabilité de déni de service a été découverte dans ntp, le client/serveur
+du protocole de synchronisation horaire.</p>
 
 <p>ntp permettait à un attaquant « hors chemin » (off-path) de bloquer une
 synchronisation non authentifiée à l'aide d'un mode serveur avec une adresse
-source IP usurpée car les transmissions étaient reprogrammées même si un paquet
+IP source usurpée car les transmissions étaient reprogrammées même si un paquet
 n’avait pas d’estampille temporelle valable (origin timestamp).</p>
 
 <ul>
@@ -17,7 +17,7 @@
 <p>ntpd dans ntp avant la version 4.2.8p14 et les versions 4.3.x avant la
 version 4.3.100 permettait à un attaquant « hors chemin » de bloquer une
 synchronisation non authentifiée à l'aide d'un mode serveur avec une adresse
-source IP usurpée car les transmissions étaient reprogrammées même si un paquet
+IP source usurpée car les transmissions étaient reprogrammées même si un paquet
 n’avait pas d’estampille temporelle valable.</p></li>
 
 </ul>
--- dla-2202.wml	2020-05-06 15:53:59.549702942 +0800
+++ gregoire.dla-2202.wml	2020-05-06 16:01:23.263951143 +0800
@@ -10,7 +10,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14846";>CVE-2019-14846</a>
 
 <p>Ansible journalisait au niveau DEBUG, ce qui conduisait à une divulgation
-d’accréditations si un greffon utilisait une bibliothèque qui journalisant les
+d’accréditations si un greffon utilisait une bibliothèque qui journalisait les
 accréditations au niveau DEBUG. Ce défaut n’affecte pas les modules Ansible,
 comme ceux exécutés dans un processus distinct.</p></li>
 
@@ -38,7 +38,7 @@
 <p>Un défaut a été découvert lors de l’utilisation d’Ansible Vault pour
 l’édition de fichiers chiffrés. Quand un utilisateur exécute « ansible-vault
 edit », un autre utilisateur sur le même ordinateur peut lire l’ancienne et la
-nouvelle phase secrète car elle est créée dans un fichier temporaire avec
+nouvelle phrase secrète car elle est créée dans un fichier temporaire avec
 mkstemp et le descripteur de fichier renvoyé est fermé et la méthode write_data
 est appelée pour écrire la phrase secrète dans le fichier. Cette méthode détruit
 le fichier avant de le recréer de manière insécurisée.</p></li>

Reply to: