diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-04 11:10:32 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-04 11:10:32 +0100 |
commit | ae0e418ff4aabb870866ea145d6f4d84a6e438fb (patch) | |
tree | 8ed8ce1de547b027d6baee07ba88742762433d23 /french | |
parent | 9b1b5835ac7b98e3d256be5f306153d03fbfbde2 (diff) |
Proofread JP Giraud
Diffstat (limited to 'french')
-rw-r--r-- | french/lts/security/2019/dla-1630.wml | 10 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1644.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1645.wml | 8 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1652.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1653.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1654.wml | 4 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1663.wml | 4 | ||||
-rw-r--r-- | french/lts/security/2019/dla-1700.wml | 2 |
8 files changed, 17 insertions, 17 deletions
diff --git a/french/lts/security/2019/dla-1630.wml b/french/lts/security/2019/dla-1630.wml index 5911c4b1c67..a40975fb31e 100644 --- a/french/lts/security/2019/dla-1630.wml +++ b/french/lts/security/2019/dla-1630.wml @@ -12,7 +12,7 @@ traité.</p> <p>Libav ne restreint pas correctement les extensions de noms de fichier de flux HTTP Live et de noms de démultiplexeur. Cela permet à des attaquants de lire des -fichiers arbitraires à l’aide de données de liste de lecture contrefaite.</p></li> +fichiers arbitraires à l’aide de données de liste de lecture contrefaites.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9994">CVE-2017-9994</a> @@ -25,22 +25,22 @@ vp8_decode_mb_row_no_filter et pred8x8_128_dc_8_cs.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14055">CVE-2017-14055</a> <p>Un déni de service dans mv_read_header() dû à une absence d’une vérification -d’EOF (End of File) peut provoquer un énorme consommation de CPU et mémoire.</p></li> +d’EOF (End of File) peut provoquer une énorme consommation de CPU et mémoire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14056">CVE-2017-14056</a> <p>Un déni de service dans rl2_read_header() dû à une absence d’une vérification -d’EOF (End of File) peut provoquer un énorme consommation de CPU et mémoire.</p></li> +d’EOF (End of File) peut provoquer une énorme consommation de CPU et mémoire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14057">CVE-2017-14057</a> <p>Un déni de service dans asf_read_marker() dû à une absence d’une vérification -d’EOF (End of File) peut provoquer un énorme consommation de CPU et mémoire.</p></li> +d’EOF (End of File) peut provoquer une énorme consommation de CPU et mémoire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14170">CVE-2017-14170</a> <p>Un déni de service dans mxf_read_index_entry_array() dû à une absence d’une vérification -d’EOF (End of File) peut provoquer un énorme consommation de CPU et mémoire.</p></li> +d’EOF (End of File) peut provoquer une énorme consommation de CPU et mémoire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14171">CVE-2017-14171</a> diff --git a/french/lts/security/2019/dla-1644.wml b/french/lts/security/2019/dla-1644.wml index 054940a36cb..37309f841e6 100644 --- a/french/lts/security/2019/dla-1644.wml +++ b/french/lts/security/2019/dla-1644.wml @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été trouvées dans Policykit, un cadriciel pour gérer -la politique administrative et les privilèges.</p> +la politique d'administration et les privilèges.</p> <ul> diff --git a/french/lts/security/2019/dla-1645.wml b/french/lts/security/2019/dla-1645.wml index abb1bdff8e3..f284a8b91aa 100644 --- a/french/lts/security/2019/dla-1645.wml +++ b/french/lts/security/2019/dla-1645.wml @@ -2,8 +2,8 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Plusieurs problèmes dans wireshark, un analyseur de trafic réseau, ont été -découverts. Les disséqueurs de :</p> +<p>Plusieurs problèmes ont été découverts dans wireshark, un analyseur de trafic +réseau. Les dissecteurs de :</p> <ul> <li>ISAKMP, un protocole «·Internet Security Association et Key Management Protocol·»,</li> @@ -17,7 +17,7 @@ découverts. Les disséqueurs de :</p> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5719">CVE-2019-5719</a> <p>Mateusz Jurczyk a trouvé qu’un bloc de chiffrement manquant dans un paquet -pourrait planter le disséqueur ISAKMP.</p></li> +pourrait planter le dissecteur ISAKMP.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5717">CVE-2019-5717</a> @@ -27,7 +27,7 @@ tel paquet ne peut être analysé.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5716">CVE-2019-5716</a> -<p>Il a été découvert que le disséqueur 6LoWPAN pourrait planter quand un paquet +<p>Il a été découvert que le dissecteur 6LoWPAN pourrait planter quand un paquet malformé ne contient pas d’information IPHC bien que l’en-tête indique qu’elle devrait exister.</p></li> diff --git a/french/lts/security/2019/dla-1652.wml b/french/lts/security/2019/dla-1652.wml index 9a82416f15c..ce691f12d0b 100644 --- a/french/lts/security/2019/dla-1652.wml +++ b/french/lts/security/2019/dla-1652.wml @@ -11,7 +11,7 @@ corrections incomplètes, et ont été traitées dans cette mise à jour.</p> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15126">CVE-2018-15126</a> <p>Un attaquant peut causer un déni de service ou une exécution de code à -distance à l'aide d'une utilisation de mémoire après libération de tas dans +distance à l'aide d'une utilisation de mémoire de tas après libération dans l’extension tightvnc-filetransfer.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20748">CVE-2018-20748</a> / diff --git a/french/lts/security/2019/dla-1653.wml b/french/lts/security/2019/dla-1653.wml index 855651e25fb..cc49fe5f63a 100644 --- a/french/lts/security/2019/dla-1653.wml +++ b/french/lts/security/2019/dla-1653.wml @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Il a été découvert que la fonction ST_AsX3D dans PostGIS, un module ajoutant des objets spatiaux à la base de données relationnel-objet PostgreSQL, ne gère -pas les valeurs vides correctement, permettant aux utilisateurs malveillants de +pas les valeurs vides correctement, permettant à des utilisateurs malveillants de provoquer un déni de service ou éventuellement d’avoir un comportement non précisé.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.1.4+dfsg-3+deb8u1.</p> diff --git a/french/lts/security/2019/dla-1654.wml b/french/lts/security/2019/dla-1654.wml index b7a8dfd5cbf..061b15293d0 100644 --- a/french/lts/security/2019/dla-1654.wml +++ b/french/lts/security/2019/dla-1654.wml @@ -39,12 +39,12 @@ dans libavcodec/utils.c.</p></li> de signature d’entier pouvait se produire lorsqu’un fichier contrefait, réclamant un champ large <q>item_num</q> tel que 0xffffffff, était fourni. Comme résultat, la variable <q>item_num</q> devenait négative, contournant la vérification pour -pour une grande value.</p></li> +pour une grande valeur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14223">CVE-2017-14223</a> <p>Dans libavformat/asfdec_f.c un déni de service dans asf_build_simple_index() -dû à un manque de vérification d’EOF (End de File) pouvait provoquer une énorme +dû à un manque de vérification d’EOF (End of File) pouvait provoquer une énorme consommation de CPU. Quand un fichier ASF contrefait, réclamant un champ <q>ict</q> large dans l’entête mais ne contenant pas de données de sauvegarde suffisantes, était fourni, la boucle for pouvait consommer de larges ressources diff --git a/french/lts/security/2019/dla-1663.wml b/french/lts/security/2019/dla-1663.wml index 8f2079d18df..44b2eba44f0 100644 --- a/french/lts/security/2019/dla-1663.wml +++ b/french/lts/security/2019/dla-1663.wml @@ -28,9 +28,9 @@ en-têtes arbitraires HTTP à l’aide de séquences CRLF dans un URL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20406">CVE-2018-20406</a> -<p>Modules/_pickle.c possède un dépassement d'entier à l'aide d'un grande valeur +<p>Modules/_pickle.c possède un dépassement d'entier à l'aide d'une grande valeur LONG_BINPUT mal gérée lors d’un essai <q>resize to twice the size</q>. Ce -problème peut causer un épuisement de mémoire, mais n’est existant que si le +problème peut causer un épuisement de mémoire, mais n’existe que si le format de pickle est utilisé pour sérialiser des dizaines ou des centaines de gigaoctets de données.</p></li> diff --git a/french/lts/security/2019/dla-1700.wml b/french/lts/security/2019/dla-1700.wml index 6ff7d2d84d1..876deb0e901 100644 --- a/french/lts/security/2019/dla-1700.wml +++ b/french/lts/security/2019/dla-1700.wml @@ -13,7 +13,7 @@ différentes.</p> imapd au-dessus de rsh, et par conséquent ssh pour les utilisateurs de l’application cliente. Le code qui utilise la bibliothèque peut toujours l’activer avec tcp_parameters() après s’être assuré que le nom du serveur IMAP -ait été vérifié.</p> +a été vérifié.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 8:2007f~dfsg-4+deb8u1.</p> |