Le 26/01/2023 à 23:08, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Bonjour,
Suggestions amicales
Lucien
--- dla-3283.wml.orig 2023-01-27 13:38:48.690480834 +0100
+++ dla-3283.wml 2023-01-27 13:39:43.277896497 +0100
@@ -15,7 +15,7 @@
contourner le pare-feu d’application web.
Remarque : cela est relatif au
<a href="https://security-tracker.debian.org/tracker/CVE-2022-39956">CVE-2022-39956</a>,
-mais peut être considéré indépendant des modifications code de base de
+mais peut être considéré indépendant des modifications du code de base de
ModSecurity (langage C).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-24021">CVE-2023-24021</a>
--- dla-3282.wml.orig 2023-01-27 17:38:52.947842042 +0100
+++ dla-3282.wml 2023-01-27 17:43:57.254625997 +0100
@@ -14,15 +14,15 @@
<q>.gitattributes</q> au dépôt qui contient un ensemble de modèles de fichier
et les attributs qui devraient être définis pour les chemins correspondant à ces
modèles. Lors de l’analyse de gitattributes, plusieurs dépassements d'entier
-pouvaient se produire si existaient un grand nombre de modèles de chemin, un
+pouvaient se produire s'il existait un grand nombre de modèles de chemin, un
grand nombre d’attributs pour un seul modèle ou quand les noms d’attribut
déclaré étaient très grands. Ces dépassements pouvaient être déclenchés à l'aide
d'un fichier <q>.gitattributes</q> contrefait faisant partie de l’historique
-des commits. Git silencieusement coupait les lignes supérieures à 2Ko lors de
+des commits. Git coupait silencieusement les lignes supérieures à 2Ko lors de
l’analyse de gitattributes à partir d’un fichier, mais pas lors de son analyse
-à partir de l’index. Par conséquent, le défaut dépend de si le fichier existait
+à partir de l’index. Par conséquent, le défaut dépendait de l'existence du fichier
dans l’arbre de travail, dans l’index ou dans les deux. Ce dépassement d'entier
-pouvait aboutir dans des lectures ou des écritures arbitraires de tas et
+pouvait aboutir à des lectures ou des écritures arbitraires de tas et
conduire à une exécution de code à distance.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41903">CVE-2022-41903</a>
@@ -32,13 +32,13 @@
exposée à <q>git archive</q> à l’aide du gitattribute <q>export-subst</q>. Lors
du traitement des opérateurs de remplissage, un dépassement d'entier existait
dans <q>pretty.c::format_and_pad_commit()</q> où un <q>size_t</q> était stocké
-incorrectement comme <q>int</q>, et puis ajouté comme décalage à <q>memcpy()</q>.
+incorrectement comme <q>int</q>, puis ajouté comme décalage à <q>memcpy()</q>.
Ce dépassement pouvait être déclenché directement par un utilisateur exécutant
une commande invoquant le mécanisme de formatage de commit (par exemple, <q>git
log --format=...</q>). Il pouvait aussi l’être indirectement à travers git
archive à l’aide du mécanisme export-subst qui développe les spécificateurs de
format dans les fichiers du dépôt lors d’un git archive. Ce dépassement d'entier
-pouvait aboutir dans des lectures arbitraires de tas et conduire à une exécution
+pouvait aboutir à des lectures arbitraires de tas et conduire à une exécution
de code arbitraire.</p></li>
</ul>