[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2023/dla-36{67,75,80,81,82,83}.wml



Le 06/12/2023 à 09:17, JP Guillonneau a écrit :
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Bonjour,

Des détails et des suggestions

Amicalement

Lucien
--- dla-3682.wml.orig	2023-12-06 15:48:00.338267107 +0100
+++ dla-3682.wml	2023-12-06 15:51:14.703289130 +0100
@@ -9,9 +9,9 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39537";>CVE-2021-39537</a>
 
-<p>Il a été découvert que l’utilitaire <code>tic(1)</code> était susceptible à
+<p>Il a été découvert que l’utilitaire <code>tic(1)</code> était susceptible de provoquer 
 un dépassement de tas pour une entrée contrefaite à cause d’une vérification de
-limites incorrectes.</p></li>
+limites incorrecte.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-29491";>CVE-2023-29491</a>
 
@@ -22,7 +22,7 @@
 <code>$HOME/.terminfo</code> ou accédé à l’aide des variables d’environnement
 <code>TERMINFO</code> ou <code>TERM</code>.</p>
 
-<p>Dans mitiger ce problème, ncurses désormais restreint les programmes exécutés
+<p>Pour contourner ce problème, ncurses restreint désormais les programmes exécutés
 avec des privilèges élevés (programmes setuid/setgid). Les programmes exécutés
 par le superutilisateur peuvent toujours charger des entrées terminfo
 personnelles.</p>
--- dla-3681.wml.orig	2023-12-06 15:56:50.662068986 +0100
+++ dla-3681.wml	2023-12-06 16:00:27.322672276 +0100
@@ -5,8 +5,8 @@
 sauvegarde conçu pour des archives de plusieurs ordinateurs sur un réseau dans
 un seul périphérique à bande magnétique de grande capacité. Ces vulnérabilités
 permettaient éventuellement une élévation locale des privilèges de l’utilisateur
-de sauvegarde à ceux du superutilisateur ou de divulguer si un répertoire
-existait dans le système de fichiers.</p>
+de sauvegarde à ceux du superutilisateur ou de divulguer l'existence d'un répertoire
+dans le système de fichiers.</p>
 
 <ul>
 
@@ -26,13 +26,13 @@
 lequel l’utilisateur de sauvegarde pouvait acquérir les droits du
 superutilisateur. Le composant vulnérable était le programme runtar SUID, qui
 est une enveloppe pour exécuter /usr/bin/tar avec des arguments spécifiques
-contrôlables par l’attaquant. Ce programme gèrait incorrectement les arguments
+contrôlables par l’attaquant. Ce programme gérait incorrectement les arguments
 passés au binaire tar.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-30577";>CVE-2023-30577</a>
 
 <p>Le binaire SUID <q>runtar</q> pouvait accepter des options de GNU tar
-possiblement malveillantes si lui était fourni des options non argument débutant
+possiblement malveillantes si lui était fournies des options non argument débutant
 avec <q>--exclude</q> (par exemple, --exclude-vcs). L’option qui suivait était
 acceptée comme <q>valable</q> et cela pouvait être une option passant un
 script/binaire qui était exécuté avec les permissions du superutilisateur.</p></li>
--- dla-3680.wml.orig	2023-12-06 16:02:03.293162696 +0100
+++ dla-3680.wml	2023-12-06 16:02:56.676322062 +0100
@@ -4,7 +4,7 @@
 <p>Un problème (<a href="https://security-tracker.debian.org/tracker/CVE-2022-48521";>CVE-2022-48521</a>)
 a été découvert dans OpenDKIM jusqu’à la version 2.10.3, et les versions 2.11.x
 jusqu’à 2.11.0-Beta2. Il échouait à garder trace des nombres ordinaux lors de la
-suppression les champs factices d’en-têtes Authentification-Results. Cela
+suppression des champs factices d’en-têtes Authentification-Results. Cela
 permettait à un attaquant distant de contrefaire un message de courriel avec une
 adresse d’expéditeur factice de telle façon que des programmes reposant sur
 Authentification-Results de OpenDKIM traitaient le message comme ayant une

Reply to: