[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2023/dla-338{3,6}.wml



Le 07/04/2023 à 08:49, JP Guillonneau a écrit :
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Bonjour,

Détails

Amicalement

Lucien
--- dla-3386.wml.orig	2023-04-07 12:57:42.827572021 +0200
+++ dla-3386.wml	2023-04-07 12:58:51.819072028 +0200
@@ -4,14 +4,14 @@
 
 <p>Il a été découvert qu’il existait une élévation potentielle locale des
 privilèges dans GruntJS, un outil générique d’exécution de tâches et un système
-de construction. Cela pouvait avoir été exploité à l’aide de liens symboliques
+de construction. Cela pourrait avoir été exploité à l’aide de liens symboliques
 malveillants.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0436";>CVE-2022-0436</a>
 
-<p>Traversée de répertoires dans le dépôts de GitHub gruntjs/grunt avant la
+<p>Traversée de répertoires dans le dépôt de GitHub gruntjs/grunt avant la
 version 1.5.2.</p></li>
 
 </ul>
--- dla-3383.wml.orig	2023-04-07 13:04:16.196996703 +0200
+++ dla-3383.wml	2023-04-07 13:06:16.544259732 +0200
@@ -22,7 +22,7 @@
 <p>Les opérations <code>file.copy</code> dans GruntJS étaient vulnérables à une
 situation de compétition TOCTOU qui pouvait amener à des écritures arbitraires
 de fichiers dans des dépôts de GitHub gruntjs/grunt avant la version 1.5.3.
-Cette vulnérabilité permettait des écritures arbitraires de fichier pouvant
+Cette vulnérabilité permettait des écritures arbitraires de fichiers pouvant
 amener à une élévation locale des privilèges de l’utilisateur de GruntJS si un
 utilisateur moins privilégié avait un accès en écriture à la fois aux
 répertoires source et destination, car celui-ci pouvait avoir créé un lien

Reply to: