Bonjour, Le 01/01/2020 à 14:05, JP Guillonneau a écrit : > Bonjour, > > ces (anciennes) annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml > > Merci d’avance pour vos relectures. > > Amicalement. > > > > -- > Jean-Paul
Suggestions. Amicalement, jipege
--- /home/jpg1/webwml/french/lts/security/2017/dla-1060.wml 2020-01-01 23:46:41.656856909 +0100 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1060jpg.wml 2020-01-03 10:25:01.563409201 +0100 @@ -8,7 +8,7 @@ <p>Une conversion non valable de différentes structures pourrait permettre à un attaquant d’exécuter à distance du code dans le contexte d’un processus non -privilègié.</p></li> +privilégie.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7376">CVE-2017-7376</a>
--- /home/jpg1/webwml/french/lts/security/2017/dla-1069.wml 2020-01-01 23:46:41.656856909 +0100 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1069jpg.wml 2020-01-03 10:24:10.872027564 +0100 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Tenshi crée un fichier tenshi.pid après avoir abaissé les privilèges à ceux -d’un compte non administrateur. Cela pourrait permettre a des utilisateurs +d’un compte non administrateur. Cela pourrait permettre à des utilisateurs locaux de tuer des processus arbitraires en exploitant l’accès à ce compte non administrateur pour une modification de tenshi.pid avant qu’un script administrateur exécute une commande « kill `cat /pathname/tenshi.pid` ».</p>