Re: [RFR] wml://lts/security/2021/dla-2786.wml
Bonjour,
Préférences et suggestions
Le 17/10/2021 à 10:59, JP Guillonneau a écrit :
Bonjour,
Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml
Merci d’avance pour vos relectures.
Amicalement.
--
Jean-Paul
--- dla-2786.wml.orig 2021-10-17 18:06:25.744560259 +0200
+++ dla-2786.wml 2021-10-17 18:13:59.742440928 +0200
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="36df778cd565c0b0740a8e172a015c42ff1ee212" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Deux problèmes de sécurité ont été découverts dans nghttp2 : un serveur,
+<p>Deux problèmes de sécurité ont été découverts dans nghttp2 : serveur,
mandataire et client mettant en œuvre HTTP/2.</p>
<ul>
@@ -9,17 +9,17 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000168">CVE-2018-1000168</a>
<p>Une vulnérabilité CWE-20 de validation incorrecte d’entrée a été trouvée
-dans le traitement de trame ALTSVC, qui pourrait aboutir dans une erreur de
+dans le traitement de trame ALTSVC, qui pourrait provoquer une erreur de
segmentation conduisant à un déni de service. Cette attaque paraît exploitable
à l’aide d’un client réseau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11080">CVE-2020-11080</a>
<p>Une charge excessivement large de trame HTTP/2 SETTINGS provoque un déni
-de service. La preuve du concept de l’attaque fait appel à un client
+de service. Le concept de l’attaque peut être démontré en faisant appel à un client
malveillant construisant une trame SETTINGS avec une longueur de 14 400 octets
(2 400 entrées de réglage individuelles) encore et encore. Cette attaque
-conduit à ce le CPU fasse un pic à 100 %.</p></li>
+induit un pic d'utilisation du CPU à 100 %.</p></li>
</ul>
Reply to: