[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2021/dla-26{68,69,70,71,73,74,75}.wml



Bonjour,

On 6/4/21 10:49 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

oublis de points et autres suggestions.

Bien cordialement,
Grégoire
--- dla-2668.wml	2021-06-05 15:38:17.610689727 +0800
+++ gregoire.dla-2668.wml	2021-06-05 15:46:42.320218306 +0800
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de
-fichiers SMB/CIFS, d’impression et de connexion pour Unix</p>
+fichiers SMB/CIFS, d’impression et de connexion pour Unix.</p>
 
 <ul>
 
@@ -17,7 +17,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14833";>CVE-2019-14833</a>
 
-<p>Un défaut a été découvert dans Samba dans sa manière de gérer les
+<p>Un défaut a été découvert dans la manière dont Samba gére les
 modifications de mot de passe utilisateur ou un nouveau mot de passe pour un
 utilisateur de samba. Le contrôleur de domaine Active Directory peut être
 configuré pour utiliser un script personnalisé de vérification de complexité
@@ -40,7 +40,7 @@
 permissions par défaut pour la partition DNS permettent la création de nouveaux
 enregistrements par des utilisateurs authentifiés. Cela est utilisé, par
 exemple, pour permettre à des machines de s’auto-enregistrer comme DNS. Si un
-enregistrement DNS était créé qui correspondait indépendamment de la casse au
+enregistrement DNS était créé et correspondait indépendamment de la casse au
 nom de la zone, les routines ldb_qsort() et dns_name_compare() pourraient être
 induites en erreur dans la lecture de la mémoire avant la liste d’entrées DNS
 lors de la réponse à DnssrvEnumRecords() ou DnssrvEnumRecords2() et ainsi suivre
@@ -49,7 +49,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14870";>CVE-2019-14870</a>
 
 <p>Samba a un problème par lequel le modèle de délégation S4U (MS-SFU) de
-Kerberos inclut un fonctionnalité permettant à un sous-ensemble de clients de
+Kerberos inclut une fonctionnalité permettant à un sous-ensemble de clients de
 refuser la délégation imposée de toute façon, que ce soit l’authentification
 S4U2Self ou normale de Kerberos, en obligeant tous les tickets pour ces clients
 a être non retransmissibles. Dans AD, cela est mis en œuvre par un attribut
@@ -67,7 +67,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14907";>CVE-2019-14907</a>
 
 <p>Samba a un problème lorsqu’il est réglé avec <q> log level = 3 </q> (ou
-supérieur), alors la chaîne obtenu due client, après un échec de conversion de
+supérieur), alors la chaîne obtenue du client, après un échec de conversion de
 caractères, est affichée. De telles chaînes peuvent être fournies durant
 l’échange d’authentification NTLMSSP. En particulier dans l’AD DC de samba, cela
 peut déclencher la fin d’un processus à long terme (tel un serveur RPC). (Dans
--- dla-2669.wml	2021-06-05 15:38:13.793723893 +0800
+++ gregoire.dla-2669.wml	2021-06-05 15:40:50.306577360 +0800
@@ -5,7 +5,7 @@
 <p>Un problème a été découvert dans libxml2, la bibliothèque XML de GNOME.
 Il est appelé attaque <q>Parameter Laughs</q> et concerne l’expansion de
 paramètres d’entités. Il est similaire à l’attaque <q>Billion Laughs</q> trouvée
-précédemment dans libexpat. Plus d’information est disponible dans [1]</p>
+précédemment dans libexpat. Plus d’information est disponible dans [1].</p>
 
 <p>[1] <a href="https://blog.hartwork.org/posts/cve-2021-3541-parameter-laughs-fixed-in-libxml2-2-9-11/";>https://blog.hartwork.org/posts/cve-2021-3541-parameter-laughs-fixed-in-libxml2-2-9-11/</a>.</p>
 
--- dla-2670.wml	2021-06-05 15:38:10.264849090 +0800
+++ gregoire.dla-2670.wml	2021-06-05 15:41:11.205177651 +0800
@@ -4,7 +4,7 @@
 <p>Luis Merino, Markus Vervier et Eric Sesterhenn ont découvert une
 vulnérabilité due à un décalage d'entier dans Nginx, un serveur web et
 mandataire inverse à haute performance, qui pourrait avoir pour conséquences
-un déni de service et éventuellement l'exécution de code arbitraire</p>
+un déni de service et éventuellement l'exécution de code arbitraire.</p>
 
 <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
 la version 1.10.3-1+deb9u6.</p>

Reply to: