aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-08 08:21:02 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-08 08:21:02 +0100
commit3878dfd69332bb2b3dcc37dae88d56b9b23b40f9 (patch)
treeda87407566689a6a775c7043234cd41241f78481
parent41056b3ead2f726376c0ee8eb94f37fab6476c1e (diff)
Proofread B. Jammet
-rw-r--r--french/lts/security/2018/dla-1611.wml18
-rw-r--r--french/lts/security/2018/dla-1614.wml2
-rw-r--r--french/lts/security/2018/dla-1623.wml4
-rw-r--r--french/lts/security/2019/dla-1682.wml2
-rw-r--r--french/lts/security/2019/dla-1701.wml6
5 files changed, 16 insertions, 16 deletions
diff --git a/french/lts/security/2018/dla-1611.wml b/french/lts/security/2018/dla-1611.wml
index b37817ffe6b..96d6c4be4b8 100644
--- a/french/lts/security/2018/dla-1611.wml
+++ b/french/lts/security/2018/dla-1611.wml
@@ -37,7 +37,7 @@ PNG.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6820">CVE-2015-6820</a>
-<p>La fonction ff_sbr_apply dans libavcodec/aacsbr.c ne vérifiait pour une
+<p>La fonction ff_sbr_apply dans libavcodec/aacsbr.c ne vérifiait pas la
correspondance d’élément syntaxique de trame AAC avant de procéder à des calculs
de reconstruction de bande spectrale (SBR). Cela permettait à des attaquants
distants de provoquer un déni de service (accès tableau hors limites) ou
@@ -52,7 +52,7 @@ correctement le contexte d’encodage. Cela permettait à des attaquants distant
provoquer un déni de service (accès non valable à un pointeur) ou éventuellement
d’avoir un impact non précisé à l’aide de données MPEG contrefaites. Le problème a
été corrigé par le nettoyage des pointeurs dans ff_mpv_common_init(). Cela
-assure que des pointeurs périmés fuient par n’importe quel chemin.</p></li>
+assure que des pointeurs périmés ne fuient pas par aucun chemin.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6822">CVE-2015-6822</a>
@@ -77,7 +77,7 @@ pas encore été résolu pour libav dans Debian Jessie LTS.</p></li>
<p>La fonction ff_frame_thread_init dans libavcodec/pthread_frame.c ne gérait
pas correctement certains défauts d’allocation mémoire. Cela permettait à des
-attaquants distants de provoquer un déni de service (accès pointeur non valable)
+attaquants distants de provoquer un déni de service (accès non valable à pointeur)
ou éventuellement d’avoir un impact non précisé à l'aide d'un fichier contrefait,
comme démontré avec un fichier AVI. Le nettoyage de priv_data dans
avcodec/pthread_frame.c a résolu cela et maintenant évite les pointeurs périmés
@@ -87,7 +87,7 @@ dans les cas d’erreur.</p></li>
<p>La fonction ff_rv34_decode_init_thread_copy dans libavcodec/rv34.c
n’initialisait pas certains membres de structure. Cela permettait à des
-attaquants distants de provoquer un déni de service (accès pointeur non valable)
+attaquants distants de provoquer un déni de service (accès non valable à pointeur)
ou éventuellement d’avoir un impact non précisé à l’aide (1) de RV30 contrefait ou
(2) des données RV40 RealVideo. Ce problème a été résolu en nettoyant les
pointeurs dans ff_rv34_decode_init_thread_copy() dans avcodec/rv34.c, évitant
@@ -97,7 +97,7 @@ les pointeurs périmés.</p></li>
<p>La fonction ljpeg_decode_yuv_scan dans libavcodec/mjpegdec.c dans FFmpeg
omettait certaines vérifications de hauteur et largeur. Cela permettait à des
-attaquants distants de provoquer un déni de service (accès tableau hors limites)
+attaquants distants de provoquer un déni de service (accès hors limites à un tableau)
ou éventuellement d’avoir un impact non précisé à l’aide de données MJPEG
contrefaites. Les problèmes ont été corrigés en ajoutant une vérification pour
indexer vers avcodec/mjpegdec.c dans ljpeg_decode_yuv_scan() avant de l’utiliser,
@@ -107,7 +107,7 @@ ce qui corrige un accès hors tableau.</p></li>
<p>La fonction ff_hevc_parse_sps dans libavcodec/hevc_ps.c ne validait pas
l’indicateur de format Chroma. Cela permettait à des attaquants distants de
-provoquer un déni de service (accès tableau hors limites) ou éventuellement
+provoquer un déni de service (accès hors limites à un tableau) ou éventuellement
d’avoir un impact non précisé à l’aide des données High Efficiency Video Coding
(HEVC) contrefaites. Une vérification de chroma_format_idc dans avcodec/hevc_ps.c
a été ajoutée pour corriger cet accès hors tableau.</p></li>
@@ -136,7 +136,7 @@ dans le code (dans avcodec/ivi.c) qui corrige ce dépassement d’entier.</p></l
<p>La fonction h264_slice_header_init dans libavcodec/h264_slice.c ne validait
pas la relation entre le nombre de processus légers et le nombre de tranches.
Cela permettait à des attaquants distants de provoquer un déni de service (accès
-hors limites de tableau) ou éventuellement d’avoir un impact non précisé à
+hors limites à un tableau) ou éventuellement d’avoir un impact non précisé à
l’aide de données H.264 contrefaites. Dans avcodec/h264_slice.c maintenant
max_contexts devient limité quand slice_context_count est initialisé. Cela
évite un accès hors tableau.</p></li>
@@ -146,7 +146,7 @@ max_contexts devient limité quand slice_context_count est initialisé. Cela
<p>La fonction ff_dwt_decode dans libavcodec/jpeg2000dwt.c ne validait pas le
nombre de niveaux de décomposition avant de procéder au décodage Discrete
Wavelet Transform. Cela permettait à des attaquants distants de provoquer un
-déni de service (accès tableau hors limites) ou éventuellement d’avoir un impact
+déni de service (accès hors limites à un tableau) ou éventuellement d’avoir un impact
non précisé à l’aide de données JPEG 2000 contrefaites. Dans
avcodec/jpeg2000dwt.c, une vérification de ndeclevels a été ajoutée avant
d’appeler dwt_decode*(). Cela corrige l’accès hors tableau.</p></li>
@@ -155,7 +155,7 @@ d’appeler dwt_decode*(). Cela corrige l’accès hors tableau.</p></li>
<p>La fonction ff_get_buffer dans libavcodec/utils.c préservait les valeurs de
hauteur et largeur après un échec. Cela permettait à des attaquants distants de
-provoquer un déni de service (accès hors limites de tableau) ou éventuellement
+provoquer un déni de service (accès hors limites à un tableau) ou éventuellement
d’avoir un impact non précisé à l'aide d'un fichier .mov contrefait. Désormais,
les dimensions sont nettoyées dans ff_get_buffer() lors d’un échec, ce qui
corrige la cause d’un accès hors tableau.</p></li>
diff --git a/french/lts/security/2018/dla-1614.wml b/french/lts/security/2018/dla-1614.wml
index 3fb29c64f33..8f5e53c9d32 100644
--- a/french/lts/security/2018/dla-1614.wml
+++ b/french/lts/security/2018/dla-1614.wml
@@ -14,7 +14,7 @@ un déni de service à l'aide d'un fichier bmp contrefait.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423">CVE-2018-14423</a>
-<p>Vulnérabilités de division par zéro dans les fonctions the pi_next_pcrl,
+<p>Vulnérabilités de division par zéro dans les fonctions pi_next_pcrl,
pi_next_cprl et pi_next_rpcl dans (lib/openjp3d/pi.c). Des attaquants distants
pourraient exploiter cette vulnérabilité pour provoquer un déni de service
(plantage d'application).</p></li>
diff --git a/french/lts/security/2018/dla-1623.wml b/french/lts/security/2018/dla-1623.wml
index 375697b6f04..03f1bb787b2 100644
--- a/french/lts/security/2018/dla-1623.wml
+++ b/french/lts/security/2018/dla-1623.wml
@@ -2,11 +2,11 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité potentielle de déni de service dans tar, la
-version GNU version de l’utilitaire tar d’archivage d’UNIX.</p>
+version GNU de l’utilitaire tar d’archivage d’UNIX.</p>
<p>L’argument --sparse créait une boucle sans fin si le fichier diminuait
pendant qu’il était lu. Tar ne brisait cette boucle infinie que si le fichier
-grossissait à nouveau jusqu’à (ou plus loin) sa fin de fichier originale.</p>
+grossissait à nouveau jusqu’à sa fin de fichier originale (ou plus loin).</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1.27.1-2+deb8u2 de tar.</p>
diff --git a/french/lts/security/2019/dla-1682.wml b/french/lts/security/2019/dla-1682.wml
index 36c32a8a1e6..e89a06f1ad2 100644
--- a/french/lts/security/2019/dla-1682.wml
+++ b/french/lts/security/2019/dla-1682.wml
@@ -8,7 +8,7 @@ d’analyse d’URI, conformes avec RFC 3986.</p>
<p>Une lecture hors limites d’URI incomplets avec des adresses IPv6 ayant des
adresses IPv4 incorporées, par exemple, &quot;//[::44.1&quot;, était possible.</p>
-<p>Pour Debian.8 &quot;Jessie&quot;, ce problème a été corrigé dans la
+<p>Pour Debian.8 <q>Jessie</q>, ce problème a été corrigé dans la
version 0.8.0.1-2+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets uriparser.</p>
diff --git a/french/lts/security/2019/dla-1701.wml b/french/lts/security/2019/dla-1701.wml
index 39e1a5b3a01..54afede4775 100644
--- a/french/lts/security/2019/dla-1701.wml
+++ b/french/lts/security/2019/dla-1701.wml
@@ -1,14 +1,14 @@
#use wml::debian::translation-check translation="6259ee5c5e06156d1325f026568cbf234eefb7e8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Juraj Somorovsky, Robert Merget et Nimrod Aviram ont découvert une attague
+<p>Juraj Somorovsky, Robert Merget et Nimrod Aviram ont découvert une attaque
d’oracle par remplissage dans OpenSSL.</p>
<p>Si une application rencontrait une erreur fatale de protocole et appelait
alors SSL_shutdown() deux fois (une fois pour envoyer un close_notify et une
autre pour en recevoir un), alors OpenSSL pouvait répondre différemment à
-l’application appelante si un enregistrement 0 octet est reçu avec un
-remplissage non valable comparé à un enregistrement 0 octet reçu avec un MAC non
+l’application appelante si un enregistrement de 0 octet est reçu avec un
+remplissage non valable comparé à un enregistrement de 0 octet reçu avec un MAC non
valable. Si l’application alors se comporte différemment, basé sur que de cette
manière cela est détectable par le pair distant, alors cela équivaut à l’oracle
de remplissage qui pourrait être utilisé pour déchiffrer les données.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy