Re: [RFR] wml://lts/security/2021/dla-26{68,69,70,71,73,74,75}.wml
Bonjour,
On 6/4/21 10:49 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml
oublis de points et autres suggestions.
Bien cordialement,
Grégoire
--- dla-2668.wml 2021-06-05 15:38:17.610689727 +0800
+++ gregoire.dla-2668.wml 2021-06-05 15:46:42.320218306 +0800
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de
-fichiers SMB/CIFS, d’impression et de connexion pour Unix</p>
+fichiers SMB/CIFS, d’impression et de connexion pour Unix.</p>
<ul>
@@ -17,7 +17,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14833">CVE-2019-14833</a>
-<p>Un défaut a été découvert dans Samba dans sa manière de gérer les
+<p>Un défaut a été découvert dans la manière dont Samba gére les
modifications de mot de passe utilisateur ou un nouveau mot de passe pour un
utilisateur de samba. Le contrôleur de domaine Active Directory peut être
configuré pour utiliser un script personnalisé de vérification de complexité
@@ -40,7 +40,7 @@
permissions par défaut pour la partition DNS permettent la création de nouveaux
enregistrements par des utilisateurs authentifiés. Cela est utilisé, par
exemple, pour permettre à des machines de s’auto-enregistrer comme DNS. Si un
-enregistrement DNS était créé qui correspondait indépendamment de la casse au
+enregistrement DNS était créé et correspondait indépendamment de la casse au
nom de la zone, les routines ldb_qsort() et dns_name_compare() pourraient être
induites en erreur dans la lecture de la mémoire avant la liste d’entrées DNS
lors de la réponse à DnssrvEnumRecords() ou DnssrvEnumRecords2() et ainsi suivre
@@ -49,7 +49,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14870">CVE-2019-14870</a>
<p>Samba a un problème par lequel le modèle de délégation S4U (MS-SFU) de
-Kerberos inclut un fonctionnalité permettant à un sous-ensemble de clients de
+Kerberos inclut une fonctionnalité permettant à un sous-ensemble de clients de
refuser la délégation imposée de toute façon, que ce soit l’authentification
S4U2Self ou normale de Kerberos, en obligeant tous les tickets pour ces clients
a être non retransmissibles. Dans AD, cela est mis en œuvre par un attribut
@@ -67,7 +67,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14907">CVE-2019-14907</a>
<p>Samba a un problème lorsqu’il est réglé avec <q> log level = 3 </q> (ou
-supérieur), alors la chaîne obtenu due client, après un échec de conversion de
+supérieur), alors la chaîne obtenue du client, après un échec de conversion de
caractères, est affichée. De telles chaînes peuvent être fournies durant
l’échange d’authentification NTLMSSP. En particulier dans l’AD DC de samba, cela
peut déclencher la fin d’un processus à long terme (tel un serveur RPC). (Dans
--- dla-2669.wml 2021-06-05 15:38:13.793723893 +0800
+++ gregoire.dla-2669.wml 2021-06-05 15:40:50.306577360 +0800
@@ -5,7 +5,7 @@
<p>Un problème a été découvert dans libxml2, la bibliothèque XML de GNOME.
Il est appelé attaque <q>Parameter Laughs</q> et concerne l’expansion de
paramètres d’entités. Il est similaire à l’attaque <q>Billion Laughs</q> trouvée
-précédemment dans libexpat. Plus d’information est disponible dans [1]</p>
+précédemment dans libexpat. Plus d’information est disponible dans [1].</p>
<p>[1] <a href="https://blog.hartwork.org/posts/cve-2021-3541-parameter-laughs-fixed-in-libxml2-2-9-11/">https://blog.hartwork.org/posts/cve-2021-3541-parameter-laughs-fixed-in-libxml2-2-9-11/</a>.</p>
--- dla-2670.wml 2021-06-05 15:38:10.264849090 +0800
+++ gregoire.dla-2670.wml 2021-06-05 15:41:11.205177651 +0800
@@ -4,7 +4,7 @@
<p>Luis Merino, Markus Vervier et Eric Sesterhenn ont découvert une
vulnérabilité due à un décalage d'entier dans Nginx, un serveur web et
mandataire inverse à haute performance, qui pourrait avoir pour conséquences
-un déni de service et éventuellement l'exécution de code arbitraire</p>
+un déni de service et éventuellement l'exécution de code arbitraire.</p>
<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 1.10.3-1+deb9u6.</p>
Reply to:
- Prev by Date:
[RFR2] wml://security/2021/dsa-4926.wml
- Next by Date:
Re: [RFR] wml://mirror/list.wml
- Previous by thread:
Re: [RFR] wml://lts/security/2021/dla-26{68,69,70,71,73,74,75}.wml
- Next by thread:
[LCFC] wml://lts/security/2021/dla-26{68,69,70,71,73,74,75}.wml
- Index(es):