diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-08 08:21:02 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-08 08:21:02 +0100 |
commit | 3878dfd69332bb2b3dcc37dae88d56b9b23b40f9 (patch) | |
tree | da87407566689a6a775c7043234cd41241f78481 | |
parent | 41056b3ead2f726376c0ee8eb94f37fab6476c1e (diff) |
Proofread B. Jammet
-rw-r--r-- | french/lts/security/2018/dla-1611.wml | 18 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1614.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1623.wml | 4 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1682.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1701.wml | 6 |
5 files changed, 16 insertions, 16 deletions
diff --git a/french/lts/security/2018/dla-1611.wml b/french/lts/security/2018/dla-1611.wml index b37817ffe6b..96d6c4be4b8 100644 --- a/french/lts/security/2018/dla-1611.wml +++ b/french/lts/security/2018/dla-1611.wml @@ -37,7 +37,7 @@ PNG.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6820">CVE-2015-6820</a> -<p>La fonction ff_sbr_apply dans libavcodec/aacsbr.c ne vérifiait pour une +<p>La fonction ff_sbr_apply dans libavcodec/aacsbr.c ne vérifiait pas la correspondance d’élément syntaxique de trame AAC avant de procéder à des calculs de reconstruction de bande spectrale (SBR). Cela permettait à des attaquants distants de provoquer un déni de service (accès tableau hors limites) ou @@ -52,7 +52,7 @@ correctement le contexte d’encodage. Cela permettait à des attaquants distant provoquer un déni de service (accès non valable à un pointeur) ou éventuellement d’avoir un impact non précisé à l’aide de données MPEG contrefaites. Le problème a été corrigé par le nettoyage des pointeurs dans ff_mpv_common_init(). Cela -assure que des pointeurs périmés fuient par n’importe quel chemin.</p></li> +assure que des pointeurs périmés ne fuient pas par aucun chemin.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6822">CVE-2015-6822</a> @@ -77,7 +77,7 @@ pas encore été résolu pour libav dans Debian Jessie LTS.</p></li> <p>La fonction ff_frame_thread_init dans libavcodec/pthread_frame.c ne gérait pas correctement certains défauts d’allocation mémoire. Cela permettait à des -attaquants distants de provoquer un déni de service (accès pointeur non valable) +attaquants distants de provoquer un déni de service (accès non valable à pointeur) ou éventuellement d’avoir un impact non précisé à l'aide d'un fichier contrefait, comme démontré avec un fichier AVI. Le nettoyage de priv_data dans avcodec/pthread_frame.c a résolu cela et maintenant évite les pointeurs périmés @@ -87,7 +87,7 @@ dans les cas d’erreur.</p></li> <p>La fonction ff_rv34_decode_init_thread_copy dans libavcodec/rv34.c n’initialisait pas certains membres de structure. Cela permettait à des -attaquants distants de provoquer un déni de service (accès pointeur non valable) +attaquants distants de provoquer un déni de service (accès non valable à pointeur) ou éventuellement d’avoir un impact non précisé à l’aide (1) de RV30 contrefait ou (2) des données RV40 RealVideo. Ce problème a été résolu en nettoyant les pointeurs dans ff_rv34_decode_init_thread_copy() dans avcodec/rv34.c, évitant @@ -97,7 +97,7 @@ les pointeurs périmés.</p></li> <p>La fonction ljpeg_decode_yuv_scan dans libavcodec/mjpegdec.c dans FFmpeg omettait certaines vérifications de hauteur et largeur. Cela permettait à des -attaquants distants de provoquer un déni de service (accès tableau hors limites) +attaquants distants de provoquer un déni de service (accès hors limites à un tableau) ou éventuellement d’avoir un impact non précisé à l’aide de données MJPEG contrefaites. Les problèmes ont été corrigés en ajoutant une vérification pour indexer vers avcodec/mjpegdec.c dans ljpeg_decode_yuv_scan() avant de l’utiliser, @@ -107,7 +107,7 @@ ce qui corrige un accès hors tableau.</p></li> <p>La fonction ff_hevc_parse_sps dans libavcodec/hevc_ps.c ne validait pas l’indicateur de format Chroma. Cela permettait à des attaquants distants de -provoquer un déni de service (accès tableau hors limites) ou éventuellement +provoquer un déni de service (accès hors limites à un tableau) ou éventuellement d’avoir un impact non précisé à l’aide des données High Efficiency Video Coding (HEVC) contrefaites. Une vérification de chroma_format_idc dans avcodec/hevc_ps.c a été ajoutée pour corriger cet accès hors tableau.</p></li> @@ -136,7 +136,7 @@ dans le code (dans avcodec/ivi.c) qui corrige ce dépassement d’entier.</p></l <p>La fonction h264_slice_header_init dans libavcodec/h264_slice.c ne validait pas la relation entre le nombre de processus légers et le nombre de tranches. Cela permettait à des attaquants distants de provoquer un déni de service (accès -hors limites de tableau) ou éventuellement d’avoir un impact non précisé à +hors limites à un tableau) ou éventuellement d’avoir un impact non précisé à l’aide de données H.264 contrefaites. Dans avcodec/h264_slice.c maintenant max_contexts devient limité quand slice_context_count est initialisé. Cela évite un accès hors tableau.</p></li> @@ -146,7 +146,7 @@ max_contexts devient limité quand slice_context_count est initialisé. Cela <p>La fonction ff_dwt_decode dans libavcodec/jpeg2000dwt.c ne validait pas le nombre de niveaux de décomposition avant de procéder au décodage Discrete Wavelet Transform. Cela permettait à des attaquants distants de provoquer un -déni de service (accès tableau hors limites) ou éventuellement d’avoir un impact +déni de service (accès hors limites à un tableau) ou éventuellement d’avoir un impact non précisé à l’aide de données JPEG 2000 contrefaites. Dans avcodec/jpeg2000dwt.c, une vérification de ndeclevels a été ajoutée avant d’appeler dwt_decode*(). Cela corrige l’accès hors tableau.</p></li> @@ -155,7 +155,7 @@ d’appeler dwt_decode*(). Cela corrige l’accès hors tableau.</p></li> <p>La fonction ff_get_buffer dans libavcodec/utils.c préservait les valeurs de hauteur et largeur après un échec. Cela permettait à des attaquants distants de -provoquer un déni de service (accès hors limites de tableau) ou éventuellement +provoquer un déni de service (accès hors limites à un tableau) ou éventuellement d’avoir un impact non précisé à l'aide d'un fichier .mov contrefait. Désormais, les dimensions sont nettoyées dans ff_get_buffer() lors d’un échec, ce qui corrige la cause d’un accès hors tableau.</p></li> diff --git a/french/lts/security/2018/dla-1614.wml b/french/lts/security/2018/dla-1614.wml index 3fb29c64f33..8f5e53c9d32 100644 --- a/french/lts/security/2018/dla-1614.wml +++ b/french/lts/security/2018/dla-1614.wml @@ -14,7 +14,7 @@ un déni de service à l'aide d'un fichier bmp contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423">CVE-2018-14423</a> -<p>Vulnérabilités de division par zéro dans les fonctions the pi_next_pcrl, +<p>Vulnérabilités de division par zéro dans les fonctions pi_next_pcrl, pi_next_cprl et pi_next_rpcl dans (lib/openjp3d/pi.c). Des attaquants distants pourraient exploiter cette vulnérabilité pour provoquer un déni de service (plantage d'application).</p></li> diff --git a/french/lts/security/2018/dla-1623.wml b/french/lts/security/2018/dla-1623.wml index 375697b6f04..03f1bb787b2 100644 --- a/french/lts/security/2018/dla-1623.wml +++ b/french/lts/security/2018/dla-1623.wml @@ -2,11 +2,11 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il existait une vulnérabilité potentielle de déni de service dans tar, la -version GNU version de l’utilitaire tar d’archivage d’UNIX.</p> +version GNU de l’utilitaire tar d’archivage d’UNIX.</p> <p>L’argument --sparse créait une boucle sans fin si le fichier diminuait pendant qu’il était lu. Tar ne brisait cette boucle infinie que si le fichier -grossissait à nouveau jusqu’à (ou plus loin) sa fin de fichier originale.</p> +grossissait à nouveau jusqu’à sa fin de fichier originale (ou plus loin).</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.27.1-2+deb8u2 de tar.</p> diff --git a/french/lts/security/2019/dla-1682.wml b/french/lts/security/2019/dla-1682.wml index 36c32a8a1e6..e89a06f1ad2 100644 --- a/french/lts/security/2019/dla-1682.wml +++ b/french/lts/security/2019/dla-1682.wml @@ -8,7 +8,7 @@ d’analyse d’URI, conformes avec RFC 3986.</p> <p>Une lecture hors limites d’URI incomplets avec des adresses IPv6 ayant des adresses IPv4 incorporées, par exemple, "//[::44.1", était possible.</p> -<p>Pour Debian.8 "Jessie", ce problème a été corrigé dans la +<p>Pour Debian.8 <q>Jessie</q>, ce problème a été corrigé dans la version 0.8.0.1-2+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets uriparser.</p> diff --git a/french/lts/security/2019/dla-1701.wml b/french/lts/security/2019/dla-1701.wml index 39e1a5b3a01..54afede4775 100644 --- a/french/lts/security/2019/dla-1701.wml +++ b/french/lts/security/2019/dla-1701.wml @@ -1,14 +1,14 @@ #use wml::debian::translation-check translation="6259ee5c5e06156d1325f026568cbf234eefb7e8" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Juraj Somorovsky, Robert Merget et Nimrod Aviram ont découvert une attague +<p>Juraj Somorovsky, Robert Merget et Nimrod Aviram ont découvert une attaque d’oracle par remplissage dans OpenSSL.</p> <p>Si une application rencontrait une erreur fatale de protocole et appelait alors SSL_shutdown() deux fois (une fois pour envoyer un close_notify et une autre pour en recevoir un), alors OpenSSL pouvait répondre différemment à -l’application appelante si un enregistrement 0 octet est reçu avec un -remplissage non valable comparé à un enregistrement 0 octet reçu avec un MAC non +l’application appelante si un enregistrement de 0 octet est reçu avec un +remplissage non valable comparé à un enregistrement de 0 octet reçu avec un MAC non valable. Si l’application alors se comporte différemment, basé sur que de cette manière cela est détectable par le pair distant, alors cela équivaut à l’oracle de remplissage qui pourrait être utilisé pour déchiffrer les données.</p> |