Le 06/12/2023 à 09:17, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Bonjour,
Des détails et des suggestions
Amicalement
Lucien
--- dla-3682.wml.orig 2023-12-06 15:48:00.338267107 +0100
+++ dla-3682.wml 2023-12-06 15:51:14.703289130 +0100
@@ -9,9 +9,9 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39537">CVE-2021-39537</a>
-<p>Il a été découvert que l’utilitaire <code>tic(1)</code> était susceptible à
+<p>Il a été découvert que l’utilitaire <code>tic(1)</code> était susceptible de provoquer
un dépassement de tas pour une entrée contrefaite à cause d’une vérification de
-limites incorrectes.</p></li>
+limites incorrecte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-29491">CVE-2023-29491</a>
@@ -22,7 +22,7 @@
<code>$HOME/.terminfo</code> ou accédé à l’aide des variables d’environnement
<code>TERMINFO</code> ou <code>TERM</code>.</p>
-<p>Dans mitiger ce problème, ncurses désormais restreint les programmes exécutés
+<p>Pour contourner ce problème, ncurses restreint désormais les programmes exécutés
avec des privilèges élevés (programmes setuid/setgid). Les programmes exécutés
par le superutilisateur peuvent toujours charger des entrées terminfo
personnelles.</p>
--- dla-3681.wml.orig 2023-12-06 15:56:50.662068986 +0100
+++ dla-3681.wml 2023-12-06 16:00:27.322672276 +0100
@@ -5,8 +5,8 @@
sauvegarde conçu pour des archives de plusieurs ordinateurs sur un réseau dans
un seul périphérique à bande magnétique de grande capacité. Ces vulnérabilités
permettaient éventuellement une élévation locale des privilèges de l’utilisateur
-de sauvegarde à ceux du superutilisateur ou de divulguer si un répertoire
-existait dans le système de fichiers.</p>
+de sauvegarde à ceux du superutilisateur ou de divulguer l'existence d'un répertoire
+dans le système de fichiers.</p>
<ul>
@@ -26,13 +26,13 @@
lequel l’utilisateur de sauvegarde pouvait acquérir les droits du
superutilisateur. Le composant vulnérable était le programme runtar SUID, qui
est une enveloppe pour exécuter /usr/bin/tar avec des arguments spécifiques
-contrôlables par l’attaquant. Ce programme gèrait incorrectement les arguments
+contrôlables par l’attaquant. Ce programme gérait incorrectement les arguments
passés au binaire tar.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-30577">CVE-2023-30577</a>
<p>Le binaire SUID <q>runtar</q> pouvait accepter des options de GNU tar
-possiblement malveillantes si lui était fourni des options non argument débutant
+possiblement malveillantes si lui était fournies des options non argument débutant
avec <q>--exclude</q> (par exemple, --exclude-vcs). L’option qui suivait était
acceptée comme <q>valable</q> et cela pouvait être une option passant un
script/binaire qui était exécuté avec les permissions du superutilisateur.</p></li>
--- dla-3680.wml.orig 2023-12-06 16:02:03.293162696 +0100
+++ dla-3680.wml 2023-12-06 16:02:56.676322062 +0100
@@ -4,7 +4,7 @@
<p>Un problème (<a href="https://security-tracker.debian.org/tracker/CVE-2022-48521">CVE-2022-48521</a>)
a été découvert dans OpenDKIM jusqu’à la version 2.10.3, et les versions 2.11.x
jusqu’à 2.11.0-Beta2. Il échouait à garder trace des nombres ordinaux lors de la
-suppression les champs factices d’en-têtes Authentification-Results. Cela
+suppression des champs factices d’en-têtes Authentification-Results. Cela
permettait à un attaquant distant de contrefaire un message de courriel avec une
adresse d’expéditeur factice de telle façon que des programmes reposant sur
Authentification-Results de OpenDKIM traitaient le message comme ayant une