[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2022/dla-2962.wml



> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
>
 Bonjour,
   préférence et suggestions,
amicalement,
   bubu
--- dla-2962.wml	2022-04-04 19:23:41.307785136 +0200
+++ dla-2962.relu.wml	2022-04-04 19:30:59.055966880 +0200
@@ -9,7 +9,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32686";>CVE-2021-32686</a>
 
 <p>Situation de compétition entre <q>callback</q> et <q>destroy</q> à cause
-d'un socket accepté n'ayant pas de verrouillage de bloc. Deuxièmement, le
+d'un socket accepté n'ayant pas de verrouillage de bloc. En second, le
 socket SSL parent ou récepteur peut être détruit pendant l'initialisation
 de connexion. Ces problèmes provoquent un plantage ayant pour conséquence
 un déni de service.</p></li>
@@ -18,7 +18,7 @@
 
 <p>Un message STUN entrant contient un attribut ERROR-CODE, la longueur de
 l'en-tête n'est pas vérifiée avant de réaliser une opération de
-soustraction, avec pour conséquence éventuellement un scénario de
+soustraction, avec pour conséquence éventuelle un scénario de
 dépassement d'entier par le bas. Ce problème affecte tous les utilisateurs
 de STUN. Un acteur malveillant situé dans le réseau de la victime peut
 fabriquer et envoyer un message UDP (STUN) contrefait pour l'occasion qui
@@ -73,7 +73,7 @@
 
 <p>Un message RTCP BYE entrant contient une longueur de raison, cette
 longueur déclarée n'est pas vérifiée par rapport à la taille réelle du
-paquet reçu, avec par conséquence éventuellement un accès en lecture hors
+paquet reçu, avec pour conséquence éventuelle un accès en lecture hors
 limites. Un acteur malveillant peut envoyer un message RTCP BYE avec une
 longueur de raison non valable.</p></li>
 
@@ -81,7 +81,7 @@
 
 <p>Si un message RTCP XR entrant contient un bloc, le champ de données
 n'est pas vérifié par rapport à la taille du paquet reçu, avec pour
-conséquence éventuellement un accès en lecture hors limites.</p></li>
+conséquence éventuelle un accès en lecture hors limites.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21722";>CVE-2022-21722</a>
 
@@ -93,19 +93,19 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21723";>CVE-2022-21723</a>
 
 <p>L'analyse d'un message SIP entrant qui contient une entité fragmentée
-mal formé peut provoquer éventuellement un accès en lecture hors limites.
+mal formée peut provoquer éventuellement un accès en lecture hors limites.
 Ce problème affecte tous les utilisateurs qui se servent de PJSIP et
 acceptent les messages SIP <q>multipart</q>.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23608";>CVE-2022-23608</a>
 
-<p>Quand dans un scénario de configuration (ou de fourche) de dialogue, une
+<p>Dans un scénario de configuration (ou de fourche) de dialogue, une
 clé de hachage partagée par de multiples dialogues de contrôle de compte
-utilisateur (UAC) peut être éventuellement libérée prématurément quand un
+utilisateur (UAC) peut éventuellement être libérée prématurément quand un
 des dialogues est détruit. Ce problème peut faire qu'une configuration de
 dialogue soit enregistrée plusieurs fois dans la table de hachage (avec des
 clés de hachage différentes) menant à un comportement indéfini tel qu'une
-collision de liste de dialogue qui mène éventuellement à une boucle
+collision de liste de dialogues qui mène éventuellement à une boucle
 infinie.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24754";>CVE-2022-24754</a>

Reply to: