[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2023/dla-32{82,83}.wml



Le 26/01/2023 à 23:08, JP Guillonneau a écrit :
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Bonjour,

Suggestions amicales

Lucien

--- dla-3283.wml.orig	2023-01-27 13:38:48.690480834 +0100
+++ dla-3283.wml	2023-01-27 13:39:43.277896497 +0100
@@ -15,7 +15,7 @@
 contourner le pare-feu d’application web.
 Remarque : cela est relatif au
 <a href="https://security-tracker.debian.org/tracker/CVE-2022-39956";>CVE-2022-39956</a>,
-mais peut être considéré indépendant des modifications code de base de
+mais peut être considéré indépendant des modifications du code de base de
  ModSecurity (langage C).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-24021";>CVE-2023-24021</a>
--- dla-3282.wml.orig	2023-01-27 17:38:52.947842042 +0100
+++ dla-3282.wml	2023-01-27 17:43:57.254625997 +0100
@@ -14,15 +14,15 @@
 <q>.gitattributes</q> au dépôt qui contient un ensemble de modèles de fichier
 et les attributs qui devraient être définis pour les chemins correspondant à ces
 modèles. Lors de l’analyse de gitattributes, plusieurs dépassements d'entier
-pouvaient se produire si existaient un grand nombre de modèles de chemin, un
+pouvaient se produire s'il existait un grand nombre de modèles de chemin, un
 grand nombre d’attributs pour un seul modèle ou quand les noms d’attribut
 déclaré étaient très grands. Ces dépassements pouvaient être déclenchés à l'aide
 d'un fichier <q>.gitattributes</q> contrefait faisant partie de l’historique
-des commits. Git silencieusement coupait les lignes supérieures à 2Ko lors de
+des commits. Git coupait silencieusement les lignes supérieures à 2Ko lors de
 l’analyse de gitattributes à partir d’un fichier, mais pas lors de son analyse
-à partir de l’index. Par conséquent, le défaut dépend de si le fichier existait
+à partir de l’index. Par conséquent, le défaut dépendait de l'existence du fichier
 dans l’arbre de travail, dans l’index ou dans les deux. Ce dépassement d'entier
-pouvait aboutir dans des lectures ou des écritures arbitraires de tas et
+pouvait aboutir à des lectures ou des écritures arbitraires de tas et
 conduire à une exécution de code à distance.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41903";>CVE-2022-41903</a>
@@ -32,13 +32,13 @@
 exposée à <q>git archive</q> à l’aide du gitattribute <q>export-subst</q>. Lors
 du traitement des opérateurs de remplissage, un dépassement d'entier existait
 dans <q>pretty.c::format_and_pad_commit()</q> où un <q>size_t</q> était stocké
-incorrectement comme <q>int</q>, et puis ajouté comme décalage à <q>memcpy()</q>.
+incorrectement comme <q>int</q>, puis ajouté comme décalage à <q>memcpy()</q>.
 Ce dépassement pouvait être déclenché directement par un utilisateur exécutant
 une commande invoquant le mécanisme de formatage de commit (par exemple, <q>git
 log --format=...</q>). Il pouvait aussi l’être indirectement à travers git
 archive à l’aide du mécanisme export-subst qui développe les spécificateurs de
 format dans les fichiers du dépôt lors d’un git archive. Ce dépassement d'entier
-pouvait aboutir dans des lectures arbitraires de tas et conduire à une exécution
+pouvait aboutir à des lectures arbitraires de tas et conduire à une exécution
 de code arbitraire.</p></li>
 
 </ul>

Reply to: