Re: [RFR] wml://lts/security/2023/dla-33{31-2,45}.wml
Le 27/02/2023 à 11:31, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Suggestions
Amicalement
Lucien
--- dla-3345.wml.orig 2023-02-27 16:28:25.227573191 +0100
+++ dla-3345.wml 2023-02-27 16:32:55.201650507 +0100
@@ -9,8 +9,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-31631">CVE-2022-31631</a>
-<p>À cause d’un dépassement d'entier non capturé, <code>PDO::quote()</code> de
-<code>PDO_SQLite</code> pouvait renvoyer une chaine incorrectement citée. Les
+<p>À cause d’un dépassement d'entier non détecté, <code>PDO::quote()</code> de
+<code>PDO_SQLite</code> pouvait renvoyer une chaine incorrectement délimitée. Les
détails exacts dépendaient vraisemblablement de l’implémentation de
<code>sqlite3_snprintf()</code>, mais, avec certaines versions, il était
possible de forcer la fonction à renvoyer une seule apostrophe, si la fonction
@@ -20,9 +20,9 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0567">CVE-2023-0567</a>
<p>Tim Düsterhus a découvert que des hachages BCrypt mal formés qui incluaient
-un caractère <code>$</code> dans leur partie sel déclenchait un
+un caractère <code>$</code> dans leur salage déclenchaient un
dépassement de lecture mémoire et pouvaient valider de manière erronée tout
-mot de passe. (<code>Password_verify()</code> renvoyait toujours
+mot de passe (<code>Password_verify()</code> renvoyait toujours
<code>true</code> avec de telles entrées).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0568">CVE-2023-0568</a>
Reply to: