Re: [RFR] wml://security/2022/dsa-522{4,7}.wml
Le 13/09/2022 à 12:27, Jean-Pierre Giraud a écrit :
Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
Bonjour,
Détails et suggestions
Amicalement
Lucien
--- dsa-5224.wml.orig 2022-09-13 13:10:29.481377406 +0200
+++ dsa-5224.wml 2022-09-13 13:11:41.808157662 +0200
@@ -1,8 +1,8 @@
#use wml::debian::translation-check translation="6d53064baf3dc7d50e8d7a0538338c43c3387b30" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
-<p>Deux vulnérabilités ont été découverts dans poppler, une bibliothèque de
-rendu PDF, qui pouvaient avoir pour conséquence un déni de service ou
+<p>Deux vulnérabilités ont été découvertes dans poppler, une bibliothèque de
+rendu PDF, qui pouvaient avoir pour conséquences un déni de service ou
l'exécution de code arbitraire lors du traitement d'un fichier PDF ou une
image JBIG2 mal formés.</p>
--- dsa-5227.wml.orig 2022-09-13 13:06:26.461517407 +0200
+++ dsa-5227.wml 2022-09-13 13:09:10.870708871 +0200
@@ -1,12 +1,12 @@
#use wml::debian::translation-check translation="528bc4e5d04ccadc8b122fc584d4ea0922382bba" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
-<p>Gson, une bibliothèque Java qui peut être utilisé pour convertir des
+<p>Gson, une bibliothèque Java qui peut être utilisée pour convertir des
objets Java dans leurs représentations JSON et vice versa, était vulnérable
à un défaut de désérialisation. Une application pouvait désérialiser des
-données non fiables sans vérifier suffisamment que les données résultantes
-seront valables, permettant à un attaquant de contrôler l'état ou le flux
-de l'exécution. Cela peut conduire à un déni de service ou même à
+données non fiables sans vérifier suffisamment la validité des données
+résultantes, permettant à un attaquant de contrôler l'état ou le flux
+de l'exécution. Cela pouvait conduire à un déni de service ou même à
l'exécution de code arbitraire.</p>
<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
Reply to: