[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2023/dla-326{4,5,6}.wml



Le 11/01/2023 à 11:51, JP Guillonneau a écrit :
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Bonjour,

Quelques détails

Lucien
--- dla-3266.wml.orig	2023-01-11 13:24:44.281614310 +0100
+++ dla-3266.wml	2023-01-11 13:29:08.427873120 +0100
@@ -19,7 +19,7 @@
 Subversion exposé par une autre instance fiable de ViewVC. Le vecteur d’attaque
 implique des fichiers avec des noms peu sûrs (noms qui s’ils étaient imbriqués
 dans un flux HTML, pouvaient faire que le navigateur exécute du code non
-autorisé), qui eux-mêmes pouvaient difficiles à créer. Les utilisateurs doivent
+autorisé), qui eux-mêmes pouvaient être difficiles à créer. Les utilisateurs doivent
 mettre à jour au moins à la version 1.2.2 (s’ils utilisent une version 1.2.x
 de ViewVC) ou 1.1.29 (s’ils utilisent une version 1.1.x). ViewVC 1.0.x n’est
 plus pris en charge, aussi les utilisateurs de cette ancienne publication
@@ -29,10 +29,10 @@
 <q>revision.ezt</q> de l’ensemble de patrons les références de ces chemins
 modifiés et enveloppez-les avec <q>[format "html"]</q> et <q>[end]</q>. Pour la
 plupart des utilisateurs, cela signifie que les références à
-<q>[changes.path]</q> deviennent <q>[format "html"][changes.path][end]</q>.
-(Cette solution de rechange doit être annulée lors de la mise à niveau vers
+<q>[changes.path]</q> deviennent <q>[format "html"][changes.path][end]</q>
+(cette solution de rechange doit être annulée lors de la mise à niveau vers
 une version corrigée de ViewVC, sinon les noms de chemins modifiés seront
-doublement protégés.)</p></li>
+doublement protégés).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-22464";>CVE-2023-22464</a>
 
@@ -43,7 +43,7 @@
 Subversion exposé par une autre instance fiable de ViewVC. Le vecteur d’attaque
 implique des fichiers avec des noms peu sûrs (noms qui s’ils étaient imbriqués
 dans un flux HTML, pouvaient faire que le navigateur exécute du code non
-autorisé), qui eux-mêmes pouvaient difficiles à créer. Les utilisateurs doivent
+autorisé), qui eux-mêmes pouvaient être difficiles à créer. Les utilisateurs doivent
 mettre à jour au moins à la version 1.2.3 (s’ils utilisent une version 1.2.x
 de ViewVC) ou 1.1.30 (s’ils utilisent une version 1.1.x). ViewVC 1.0.x n’est
 plus pris en charge, aussi les utilisateurs de cette ancienne publication
@@ -53,10 +53,10 @@
 <q>revision.ezt</q> de l’ensemble de patrons les références de ces chemins
 modifiés et enveloppez-les avec <q>[format "html"]</q> et <q>[end]</q>. Pour la
 plupart des utilisateurs, cela signifie que les références à
-<q>[changes.copy_path]</q> deviennent <q>[format "html"][changes.copy_path][end]</q>.
-(Cette solution de rechange doit être annuler lors de la mise à niveau vers
+<q>[changes.copy_path]</q> deviennent <q>[format "html"][changes.copy_path][end]</q>
+(cette solution de rechange doit être annuler lors de la mise à niveau vers
 une version corrigée de ViewVC, sinon les noms de chemins <q>copyfrom path</q>
-seront doublement protégés.)</p></li>
+seront doublement protégés).</p></li>
 
 </ul>
 
--- dla-3265.wml.orig	2023-01-11 13:31:49.635818971 +0100
+++ dla-3265.wml	2023-01-11 13:42:27.457049811 +0100
@@ -58,7 +58,7 @@
 
 <p><code>CiffDirectory::readDirectory()</code> dans <code>crwimage_int.cpp</code>
 avait une consommation de pile excessive à cause d’une fonction récursive,
-conduisant à déni de service.</p></li>
+conduisant à un déni de service.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19107";>CVE-2018-19107</a>
 
@@ -115,7 +115,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14369";>CVE-2019-14369</a>
 
 <p><code>Exiv2::PngImage::readMetadata()</code> dans <code>pngimage.cpp</code>
-permettait à des attaquants de provoquer un déni de service (lecture hors limite
+permettait à des attaquants de provoquer un déni de service (lecture hors limites
 de tampon basé sur le tas) à l'aide d'un fichier image contrefait.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14370";>CVE-2019-14370</a>
@@ -141,7 +141,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-29458";>CVE-2021-29458</a>
 
 <p>Une lecture hors limites a été découverte dans Exiv2. Une lecture hors
-limite était provoquée quand Exiv2 était utilisé pour écrire des métadonnées
+limites était provoquée quand Exiv2 était utilisé pour écrire des métadonnées
 dans un fichier image contrefait. Un attaquant pouvait éventuellement exploiter
 la vulnérabilité pour provoquer un déni de service par plantage d’Exiv2, s’il
 pouvait pousser la victime à exécuter Exiv2 sur un fichier image contrefait.
@@ -149,7 +149,7 @@
 ce qui est moins couramment utilisé comme opération d’Exiv2 que la lecture de
 métadonnées. Par exemple, pour déclencher le bogue dans une application en
 ligne de commande d’ Exiv2, il était besoin d’ajouter un argument supplémentaire
-dans la ligne de commande, telle une insertion.</p></li>
+dans la ligne de commande, tel une insertion.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32815";>CVE-2021-32815</a>
 

Reply to: