Bonjours, Le 28/07/2017 à 20:22, JP Guillonneau a écrit : > Bonjour, > Voici quelques traductions de dla adaptées de : > DLA DSA > 23 2994 > Merci d'avance pour vos relectures. > Amicalement. > -- > Jean-Paul Suggestions. Amicalement, Jipege
--- dla-20.wml 2017-07-29 19:33:28.487412827 +0200 +++ dla-20jpg.wml 2017-07-29 19:50:38.610194964 +0200 @@ -6,13 +6,13 @@ <li>Munin-node : traitement de fichier dâétat plus sécurisé, introduisant un nouveau superutilisateur de répertoire dâétat de nouveaux greffons, avec lâUID 0. Alors, chaque greffon est exécuté dans son propre répertoire dâétat -avec un propre UID. (fermeture des bogues n° 684075, n° 679897), correction de +avec son propre UID. (fermeture des bogues n° 684075, n° 679897), correction de <a href="https://security-tracker.debian.org/tracker/CVE-2012-3512">CVE-2012-3512</a>. </li> <li>Greffons : utilisation de $ENV{MUNIN_PLUGSTATE}. Ainsi, tous les greffons proprement écrits utiliseront /var/lib/munin-node/plugin-state/$uid/$un_fichier dorénavant. Merci de signaler les greffons utilisant encore -/var/lib/munin/plugin-state/ car ils peuvent comporter un risque pour la +/var/lib/munin/plugin-state/, car ils peuvent comporter un risque pour la sécurité ! </li> <li>Ne pas interrompre la collecte des données pour un nÅud à cause dâun nÅud
--- dla-24.wml 2017-07-29 19:33:28.539412588 +0200 +++ dla-24jpg.wml 2017-07-29 19:50:35.582211588 +0200 @@ -2,8 +2,8 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Poppler renvoyait lâexécution du programme vers la bibliothèque libjpeg avec -des conditions dâerreur, non prévues par la bibliothèque, et conduisait -éventuellement à lâexécution de code.</p> +des conditions dâerreur, non prévues par la bibliothèque, et conduisait à un +plantage de l'application et, éventuellement, à lâexécution de code.</p> <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 0.12.4-1.2+squeeze4 de poppler.</p>
--- dla-25.wml 2017-07-29 19:33:28.559412497 +0200 +++ dla-25jpg.wml 2017-07-29 19:50:04.322382803 +0200 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une régression a été identifiée dans la mise à jour DLA-25-1 pour python2.6, -qui pourraient causer lâinterruption des applications, si elles sont en cours +qui pourrait provoquer lâinterruption des applications, si elles sont en cours dâexécution durant la mise à niveau et si elles nâont pas déjà importé le module <q>os</q> mais le font après la mise à niveau. Cette mise à jour corrige le scénario de la mise à niveau.</p> @@ -17,8 +17,8 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4238">CVE-2013-4238</a> <p>Un traitement incorrect de caractères NULL dans les noms d'hôte de certificat -pourrait permettre dâusurper un serveur à lâaide des certificats contrefaits -pour l'occasion signés pas des autorités de certification de confiance.</p> +pourrait permettre dâusurper un serveur à lâaide de certificats contrefaits +pour l'occasion signés par des autorités de certification de confiance.</p> </li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1912">CVE-2014-1912</a>
--- dla-27.wml 2017-07-29 19:33:28.595412332 +0200 +++ dla-27jpg.wml 2017-08-02 13:05:40.523495219 +0200 @@ -14,13 +14,13 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3480">CVE-2014-3480</a> <p>La fonction cdf_count_chain dans cdf.c ne valide pas correctement des -données <q>sector-count</q>. Cela permet à des attaquants distants de provoquer +données <q>nombre de secteurs</q>. Cela permet à des attaquants distants de provoquer un déni de service (plantage de l'application) à l'aide d'un fichier CDF contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3479">CVE-2014-3479</a> <p>La fonction cdf_check_stream_offset dans cdf.c dépend de données -<q>sector-count</q> incorrectes. Cela permet à des attaquants distants de +<q>taille de secteurs</q> incorrectes. Cela permet à des attaquants distants de provoquer un déni de service (plantage de l'application) à l'aide d'un emplacement de flux contrefait dans un fichier CDF.</p></li> @@ -28,7 +28,7 @@ <p>Un débordement de tampon dans la fonction mconvert dans softmagic.c permet à des attaquants distants de provoquer un déni de service (plantage de -l'application) à l'aide d'une chaîne Pascal contrefaite dans une conversion de +l'application) à l'aide d'une chaîne en Pascal contrefaite dans une conversion de FILE_PSTRING.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0238">CVE-2014-0238</a>