Re: [LCFC] wml://lts/security/2020/dla-22{09,22}.wml
Bonjour,
Le 31/05/2020 à 08:59, JP Guillonneau a écrit :
> Bonjour,
>
> le samedi 30 mai 11:14, bubu a écrit :
>
>> suggestions,
>
> Merci bubu, intégrées.
>
> Les fichiers sont ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
>
> Dernière chance de commentaire.
>
> Amicalement.
>
> --
> Jean-Paul
>
Quelques suggestions.
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2020/dla-2209.wml 2020-05-30 09:40:13.559737393 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2209_jpg.wml 2020-05-31 11:20:32.350302117 +0200
@@ -7,7 +7,7 @@
<p>ATTENTION : le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2020-1938">CVE-2020-1938</a>
-peut perturber les services reposant sur une configuration AJP de travail.
+peut perturber les services reposant sur une configuration de travail AJP.
L’option secretRequired par défaut est réglée à « true » désormais. Vous devez
définir un secret dans votre server.xml ou revenir en arrière en réglant
secretRequired à « false ».</p>
@@ -44,17 +44,17 @@
sécurité) que ce connecteur soit désactivé s’il n’était pas nécessaire.
Il est à remarquer que Debian désactivait déjà par défaut le connecteur AJP.
-La mitigation est nécessaire seulement si le port AJP est rendu accessible à des
-utilisateurs non authentifiés.</p></li>
+La mitigation est nécessaire seulement si le port AJP était rendu accessible à des
+utilisateurs non fiables.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9484">CVE-2020-9484</a>
-<p>Lors de l’utilisation d’Apache Tomcat et a) un attaquant était capable de
+<p>Lors de l’utilisation d’Apache Tomcat et si a) un attaquant était capable de
contrôler le contenu et le nom d’un fichier sur le serveur, b) le serveur était
configuré pour utiliser PersistenceManager avec un FileStore, c) le
PersistenceManager était configuré avec sessionAttributeValueClassNameFilter="null"
(la valeur par défaut à moins qu’un SecurityManager soit utilisé ) ou qu’un
-filtre assez faible permettait la désérialisation de l’objet fourni à
+filtre assez faible permettait la désérialisation de l’objet fourni par
l’attaquant, d) l’attaquant connaissait le chemin relatif dans l'emplacement de
stockage utilisé par FileStore du fichier dont il avait le contrôle, alors, en
utilisant une requête spécialement contrefaite, l’attaquant était capable de
Reply to: