aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2019-03-12 10:13:14 +0100
committerJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2019-03-12 10:13:14 +0100
commit5590ac7067897705cd02aeceace510a827843d94 (patch)
tree425524a85993ca2cebe9e316ea7364331ef1290d
parent6728e68c3e8b41c393ccbc4dee971f54a206d3f6 (diff)
(fr) DSA 1270-79, proofread Amal
-rw-r--r--french/lts/security/2018/dla-1270.wml6
-rw-r--r--french/lts/security/2018/dla-1273.wml8
-rw-r--r--french/lts/security/2018/dla-1274.wml4
-rw-r--r--french/lts/security/2018/dla-1278.wml2
-rw-r--r--french/lts/security/2018/dla-1279.wml4
5 files changed, 12 insertions, 12 deletions
diff --git a/french/lts/security/2018/dla-1270.wml b/french/lts/security/2018/dla-1270.wml
index 01fd150b3df..08abf1b9e7e 100644
--- a/french/lts/security/2018/dla-1270.wml
+++ b/french/lts/security/2018/dla-1270.wml
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen, qui
-pourraient avoir pour conséquence une augmentation de droits.</p>
+pouvaient avoir pour conséquence une augmentation de droits.</p>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 4.1.6.lts1-12.</p>
@@ -10,8 +10,8 @@ version 4.1.6.lts1-12.</p>
<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
<p>Veuillez noter que <a href="https://security-tracker.debian.org/tracker/CVE-2017-15590">CVE-2017-15590</a>
-(XSA-237) *ne sera pas* corrigé dans Wheezy parce que les correctifs sont
-trop intrusifs pour être rétroportés. La vulnérabilité peut être atténué
+(XSA-237) ne sera *pas* corrigé dans Wheezy parce que les correctifs sont
+trop intrusifs pour être rétroportés. La vulnérabilité peut être atténuée
en ne passant pas par des périphériques physiques pour atteindre des hôtes
non fiables. Plus d'informations peuvent être trouvées sur
<a href="https://xenbits.xen.org/xsa/advisory-237.html">https://xenbits.xen.org/xsa/advisory-237.html</a></p>
diff --git a/french/lts/security/2018/dla-1273.wml b/french/lts/security/2018/dla-1273.wml
index e47fbf88db2..b908bbf7ac0 100644
--- a/french/lts/security/2018/dla-1273.wml
+++ b/french/lts/security/2018/dla-1273.wml
@@ -4,7 +4,7 @@
<p>simplesamlphp, une application d'authentification et de fédération était
vulnérable à une attaque de script intersite (XSS), à un contournement de
-validation de signature et à une utilisation non sécurisée de jeu de
+validation de signature et à une utilisation non sécurisée de jeux de
caractères de connexion.</p>
<ul>
@@ -22,7 +22,7 @@ exécutant du code JavaScript arbitraire.</p></li>
dans SimpleSAMLphp jusqu'à la version 1.14.16. Un fournisseur de service
utilisant SAML 1.1 considérera comme valable toute réponse SAML non signée
contenant plus d'une assertion signée, à condition que la signature d'au
-moins une des assertions est valable. Les attributs contenus dans toutes
+moins une des assertions soit valable. Les attributs contenus dans toutes
les assertions reçues seront regroupés et l'ID d'entité de la première
assertion sera utilisée, permettant à un attaquant de se faire passer pour
n'importe quel utilisateur d'un fournisseur d'identité (IdP) ayant reçu une
@@ -32,8 +32,8 @@ assertion signée par l'IdP cible.</p></li>
<p>Le module sqlauth dans SimpleSAMLphp, version antérieure à 1.15.2,
repose sur le jeu de caractère utf8 de MySQL qui tronque les requêtes
-lorsqu'il rencontre des caractères codés sur quatre octets. Ce pourrait
-être un scénario qui permet à des attaquants distants de contourner des
+lorsqu'il rencontre des caractères codés sur quatre octets. Il pourrait y
+avoir un scénario qui permet à des attaquants distants de contourner des
restrictions d'accès voulues.</p></li>
</ul>
diff --git a/french/lts/security/2018/dla-1274.wml b/french/lts/security/2018/dla-1274.wml
index 94bd80583b7..6ddb66d762c 100644
--- a/french/lts/security/2018/dla-1274.wml
+++ b/french/lts/security/2018/dla-1274.wml
@@ -3,8 +3,8 @@
<define-tag moreinfo>
<p>Meh Chang a découvert un défaut de dépassement de tampon dans une
fonction utilitaire utilisée dans le récepteur SMTP d'Exim, un agent de
-transport de courrier électronique. Un attaquant distant peut tirer
-avantage de ce défaut pour provoquer un déni de service ou, éventuellement,
+transport de courriel. Un attaquant distant peut tirer avantage de ce
+défaut pour provoquer un déni de service ou, éventuellement,
l'exécution de code arbitraire à l'aide d'un message contrefait pour
l'occasion.</p>
diff --git a/french/lts/security/2018/dla-1278.wml b/french/lts/security/2018/dla-1278.wml
index a160c3bfeee..15a36582554 100644
--- a/french/lts/security/2018/dla-1278.wml
+++ b/french/lts/security/2018/dla-1278.wml
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité de validation d'entrée dans la bibliothèque
-de rendu librsvg qui pourrait avoir pour conséquence la divulgation de
+de rendu librsvg qui pouvait avoir pour conséquence la divulgation de
données à des attaquants distants à l'aide d'un fichier contrefait pour
l'occasion.</p>
diff --git a/french/lts/security/2018/dla-1279.wml b/french/lts/security/2018/dla-1279.wml
index b5deac7fa7a..5407027545a 100644
--- a/french/lts/security/2018/dla-1279.wml
+++ b/french/lts/security/2018/dla-1279.wml
@@ -7,8 +7,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6419">CVE-2017-6419</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-11423">CVE-2017-11423</a>
-<p>Deux vulnérabilités ont été corrigées qui auraient pu être utilisées
-pour un déni de service ou peut-être un impact non indiqué au moyen de
+<p>Deux vulnérabilités ont été corrigées qui pouvaient être utilisées
+pour un déni de service ou peut-être un impact indéterminé au moyen de
fichiers contrefaits (dépassement de tampon de tas et lecture hors limites
de tampon de pile provoquant le plantage de l'application)</p></li>

© 2014-2024 Faster IT GmbH | imprint | privacy policy