Le 24/10/2023 à 08:06, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Bonjour,
Détails et suggestions
Amicalement
Lucien
--- dla-3629.wml.orig 2023-10-24 10:41:43.507343189 +0200
+++ dla-3629.wml 2023-10-24 11:39:06.115610027 +0200
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans Ceph, un système de stockage
distribué au code source ouvert s’exécutant sur du matériel commoditaire et
-fournissant Bloc, Fichiers & Objet.</p>
+fournissant du stockage Bloc, Fichiers & Objet.</p>
<ul>
@@ -61,7 +61,7 @@
utilisateur cephx arbitraire, incluant les utilisateurs existants. La clé
d’accès était récupérée à l’aide des pilotes d’interface. Alors, tous les
utilisateurs du projet OpenStack concerné pouvaient voir la clé d’accès. Cela
-permettait à l’attaquant de cibler n’importe quelle ressources accessibles par
+permettait à l’attaquant de cibler n’importe quelles ressources accessibles par
l’utilisateur. Cela pouvait être réalisé même pour les utilisateurs
<q>admin</q>, compromettant l’administrateur de ceph.</p></li>
@@ -77,7 +77,7 @@
<p>Un déni de service a été corrigé : lors du traitement d’une requête GET
dans le stockage RGW de Ceph pour un localisateur de Swift se terminant par deux
-barres obliques pouvait planter rgw, aboutissant à un déni de service.</p></li>
+barres obliques, le rgw pouvait planter, aboutissant à un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3979">CVE-2021-3979</a>
@@ -98,8 +98,8 @@
<p>Un défaut a été découvert dans Ceph RGW. Un utilisateur non privilégié
pouvait écrire dans n’importe quel compartiment accessible avec une clé donnée
si un <q>form-data</q> de POST contenait une clé appelée <q>bucket</q> avec une
-valeur correspondant au compartiment (bucket) utilisé pour signé la requête. Le
-résultat de cela était qu’un utilisateur pouvait vraiment téléverser dans
+valeur correspondant au compartiment (bucket) utilisé pour signer la requête. Il
+en résultait qu’un utilisateur pouvait vraiment téléverser dans
n’importe quel compartiment accessible avec la clé d’accès indiquée aussi
longtemps que le compartiment dans la politique POST correspondait à celui de la
partie form de POST.</p></li>