[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2022/dla-320{5-8}.wml



Le 28/11/2022 à 11:14, JP Guillonneau a écrit :
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Bonjour,

Ch'ti détails

Lucien
--- dla-3205.wml.orig	2022-11-28 11:37:17.708668615 +0100
+++ dla-3205.wml	2022-11-28 11:37:37.968395234 +0100
@@ -24,11 +24,11 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39028";>CVE-2022-39028</a>
 
 <p>Le serveur telnet d’inetutils jusqu’à la version 2.3 avait un déréférencement
-de pointeur NULL qu’un client pouvait déclencher en envoyant 0xff 0xf7 ou
+de pointeur NULL qu’un client pourrait déclencher en envoyant 0xff 0xf7 ou
 0xff 0xf8. Dans une installation typique, l’application telnetd planterait, mais
 le service telnet serait toujours disponible à travers inetd. Cependant, si
 l’application telnetd plantait souvent dans un intervalle de temps réduit, le
-service telnet deviendrait non disponible après qu’inetd journalise une erreur
+service telnet deviendrait non disponible après qu’inetd a journalisé une erreur
 « telnet/tcp failing (looping), service terminated ».</p></li>
 
 </ul>
--- dla-3206.wml.orig	2022-11-28 11:27:13.762197013 +0100
+++ dla-3206.wml	2022-11-28 11:29:46.475448998 +0100
@@ -13,7 +13,7 @@
 <p>Isaac Boukris a signalé que le KDC d’Heimdal avant la version 7.7.1
 n’appliquait pas les attributs d’utilisateur delegation_not_allowed
 (c’est-à-dire not-delegated) pour S4U2Self. À la place le drapeau forwardable est
-défini même si le client usurpé à le drapeau not-delegated établi.</p></li>
+défini même si le client usurpé a le drapeau not-delegated établi.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3671";>CVE-2021-3671</a>
 
@@ -36,7 +36,7 @@
 à un dépassement de tampon dans la mémoire allouée par malloc() quand un petit
 paquet malveillant était présenté. De plus, la routine de déchiffrement
 Triple-DES et RC4 (arcfour) était prédisposée à des fuites de durée non
-constantes, qui pourraient éventuellement amener à une fuite des données de clé
+constantes, qui pouvaient éventuellement amener à une fuite des données de clé
 secrète lors de l’utilisation de ces chiffrements.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41916";>CVE-2022-41916</a>

Reply to: