Bonjour, On 1/6/20 5:27 PM, JP Guillonneau wrote: > ces (anciennes) annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml
quelques suggestions. Bien cordialement, Grégoire
--- dla-1001.wml 2020-01-08 13:53:07.044912278 +0800 +++ gregoire.dla-1001.wml 2020-01-08 13:54:46.139374612 +0800 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La prise en charge d’Exim utilise plusieurs arguments « -p » de ligne de -commande qui sont alloués « malloc() » et jamais libérés « free() », et, utilisé +commande qui sont alloués « malloc() » et jamais libérés « free() », et, utilisée en conjonction avec d’autres problèmes, permet à des attaquants de provoquer une exécution de code arbitraire.</p>
--- dla-1005.wml 2020-01-08 13:53:18.725197790 +0800 +++ gregoire.dla-1005.wml 2020-01-08 13:57:59.856408290 +0800 @@ -1,9 +1,9 @@ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Daans Mercurial avant la version 4.1.3, « hg serve --stdio » permet à des +<p>Dans Mercurial avant la version 4.1.3, « hg serve --stdio » permet à des utilisateurs distants authentifiés de lancer le débogueur de Python, et -par la suite exécuter du code arbitraire, en utilisant --debugger comme nom de +par la suite d'exécuter du code arbitraire, en utilisant --debugger comme nom de dépôt.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
--- dla-1008.wml 2020-01-08 13:53:27.293408074 +0800 +++ gregoire.dla-1008.wml 2020-01-08 14:04:42.615479313 +0800 @@ -16,11 +16,11 @@ valid.c est supposée vider récursivement la définition du contenu de l’élément dans un tampon char <q>buf</q> de taille <q>size</q>. La variable len est assignée à strlen(buf). Si le content->type est XML_ELEMENT_CONTENT_ELEMENT, -alors (1) le content->prefix est joint à buf (si c’est réellement adapté) à la +alors (1) le content->prefix est joint à buf (s'il y a assez d'espace) à la suite de quoi (2) content->name est écrit dans le tampon. Cependant, la -vérification pour si le content->name est réellement adapté utilise aussi +vérification pour savoir si le content->name est suffisament grand utilise aussi <q>len</q> plutôt que la taille du tampon mis à jour strlen(buf). Cela -permet d’écrire sur la <q>size</q> plusieurs octets au-delà de la mémoire +permet d’écrire <q>size</q> octets supplémentaires au-delà de la mémoire allouée. Cette vulnérabilité fait que les programmes utilisant libxml2, tels que PHP, plantent.</p></li>
--- dla-1009.wml 2020-01-08 13:53:30.145478222 +0800 +++ gregoire.dla-1009.wml 2020-01-08 14:05:46.702295051 +0800 @@ -29,7 +29,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7679">CVE-2017-7679</a> -<p>ChenQin et Hanno Boeck a signalé que mod_mime can lit un octet de plus à la +<p>ChenQin et Hanno Boeck ont signalés que mod_mime peut lire un octet de plus à la fin du tampon lors de l’envoi d’un en-tête de réponse Content-Type malveillant.</p></li> </ul>