Bonjour,
Le 06/04/2019 à 09:27, JP Guillonneau a écrit :
Bonjour,
Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
Merci d’avance pour vos relectures.
Amicalement.
--
Jean-Paul
quelques corrections et suggestions.
Amicalement,
jipege
--- webwml/french/lts/security/2019/dla-1730.wml 2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1730jpg.wml 2019-04-08 17:06:32.512356623 +0200
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été récemment découverts dans libssh2, une
+<p>Plusieurs vulnérabilités ont été récemment découvertes dans libssh2, une
bibliothèque C coté client, mettant en Åuvre le protocole SSH2.</p>
<ul>
--- webwml/french/lts/security/2019/dla-1728.wml 2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1728jpg.wml 2019-04-08 17:02:02.419730502 +0200
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de client ont été découvertes dans OpenSSH, lâoutil
-premier de connectivité pour une connexion distante dâinterpréteur sécurisé et
+vedette de connectivité pour une connexion distante dâinterpréteur sécurisé et
transfert de fichiers sécurisé.</p>
<ul>
@@ -17,18 +17,18 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109">CVE-2019-6109</a>
<p>Dû à un encodage de caractères manquant dans lâaffichage de progression, un
-serveur malveillant (ou attaquant de type « homme du milieu ») pouvait employer
+serveur malveillant (ou un attaquant de type « homme du milieu ») pouvait employer
des noms dâobjet contrefaits pour manipuler la sortie du client, par exemple,
en utilisant des codes de contrôle ANSI pour cacher le transfert de fichiers
supplémentaires. Cela affecte refresh_progress_meter() dans progressmeter.c.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111">CVE-2019-6111</a>
-<p>Dû à ce que lâimplémentation de scp est dérivée de rcp 1983, le serveur
+<p>Du fait que lâimplémentation de scp est dérivée de rcp 1983, le serveur
choisit quels fichiers ou répertoires sont envoyés au client. Cependant, le
-client scp ne réalise que la validation superficielle du nom dâobjet renvoyé
+client scp ne réalise qu'une validation superficielle du nom dâobjet renvoyé
(seules les attaques par traversée de répertoires sont empêchées). Un serveur
-scp malveillant (ou attaquant de type « homme du milieu ») pouvait écraser des
+scp malveillant (ou un attaquant de type « homme du milieu ») pouvait écraser des
fichiers arbitraires dans le répertoire cible du client scp. Si une opération
récursive (-r) était réalisée, le serveur pouvait manipuler des sous-répertoires,
ainsi que, par exemple, écraser le fichier .ssh/authorized_keys.</p></li>
--- webwml/french/lts/security/2019/dla-1727.wml 2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1727jpg.wml 2019-04-08 16:56:11.576113895 +0200
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
-Firefox de Mozilla, qui pourrait éventuellement aboutir à l'exécution de code
+Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de code
arbitraire.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
--- webwml/french/lts/security/2019/dla-1726.wml 2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1726jpg.wml 2019-04-08 16:55:04.116956833 +0200
@@ -8,7 +8,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9401">CVE-2016-9401</a>
-<p>Défaut de segmentation dans popd interne lorsquâappelé avec des décalages
+<p>Défaut de segmentation dans popd interne lorsquâil est appelé avec des décalages
négatifs hors intervalle.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9924">CVE-2019-9924</a>