From f2bef006d374840b5b49af3c3fa00e90da344831 Mon Sep 17 00:00:00 2001 From: jptha-guest Date: Mon, 11 Mar 2019 09:59:28 +0100 Subject: Proofread JP Giraud --- french/lts/security/2018/dla-1500.wml | 2 +- french/lts/security/2018/dla-1503.wml | 2 +- french/lts/security/2018/dla-1504.wml | 4 ++-- french/lts/security/2018/dla-1508.wml | 2 +- french/lts/security/2018/dla-1602.wml | 2 +- french/lts/security/2018/dla-1603.wml | 2 +- french/lts/security/2018/dla-1605.wml | 4 ++-- french/lts/security/2018/dla-1608.wml | 4 ++-- french/lts/security/2018/dla-1611.wml | 10 +++++----- french/lts/security/2018/dla-1612.wml | 2 +- french/lts/security/2018/dla-1615.wml | 2 +- french/lts/security/2018/dla-1617.wml | 6 +++--- french/lts/security/2018/dla-1620.wml | 4 ++-- 13 files changed, 23 insertions(+), 23 deletions(-) diff --git a/french/lts/security/2018/dla-1500.wml b/french/lts/security/2018/dla-1500.wml index b9f39ac8348..b960a7580b0 100644 --- a/french/lts/security/2018/dla-1500.wml +++ b/french/lts/security/2018/dla-1500.wml @@ -18,7 +18,7 @@ contourner les restrictions d’accès voulues. Signalé par Jann Horn.

OpenSSH restreignait improprement le traitement de périphériques interactifs avec le clavier lors d’une connexion unique. Cela pourrait permettre à des attaquants distants de réaliser des attaques par force brute ou causer un déni -de service dans un configuration personnalisée.

+de service dans une configuration personnalisée.

  • CVE-2015-6563 diff --git a/french/lts/security/2018/dla-1503.wml b/french/lts/security/2018/dla-1503.wml index eb77c367231..b74343b5012 100644 --- a/french/lts/security/2018/dla-1503.wml +++ b/french/lts/security/2018/dla-1503.wml @@ -5,7 +5,7 @@ exécution de code arbitraire dans le serveur SIP kamailio.

    Un message SIP spécialement contrefait avec un en-tête Via pouvait -provoquer une erreur de segmentation et le plantage de Kamailio à cause de +provoquer une erreur de segmentation et le plantage de Kamailio à cause de validations insuffisantes des entrées.

    Pour Debian 8 Jessie, ce problème a été corrigé dans diff --git a/french/lts/security/2018/dla-1504.wml b/french/lts/security/2018/dla-1504.wml index 15f0c3f8352..1211edda988 100644 --- a/french/lts/security/2018/dla-1504.wml +++ b/french/lts/security/2018/dla-1504.wml @@ -2,8 +2,8 @@ Mise à jour de sécurité pour LTS

    Tavis Ormandy a découvert plusieurs vulnérabilités dans Ghostscript, un -interpréteur pour le langage PostScript, qui pourrait aboutir à un déni de -service, la créations de fichiers ou l'exécution de code arbitraire si un +interpréteur pour le langage PostScript, qui pourraient aboutir à un déni de +service, la création de fichiers ou l'exécution de code arbitraire si un fichier Postscript malformé est traité (en dépit de l’activation du bac à sable dSAFER).

    diff --git a/french/lts/security/2018/dla-1508.wml b/french/lts/security/2018/dla-1508.wml index 39118c7ef5f..d4b168d05d6 100644 --- a/french/lts/security/2018/dla-1508.wml +++ b/french/lts/security/2018/dla-1508.wml @@ -4,7 +4,7 @@

    CVE-2016-10728 Si un paquet erroné ICMPv4 est reçu comme premier paquet dans un flux de -direction vers le client, cela peut conduire à un manque de détection TCP/UDP +direction to_client, cela peut conduire à un manque de détection TCP/UDP dans les paquets suivants.

    diff --git a/french/lts/security/2018/dla-1602.wml b/french/lts/security/2018/dla-1602.wml index 0bc2e275976..681807d1f80 100644 --- a/french/lts/security/2018/dla-1602.wml +++ b/french/lts/security/2018/dla-1602.wml @@ -3,7 +3,7 @@

    Entre autres, Andre Heinicke de gpg4win.org a trouvé plusieurs problèmes dans -nsis, un outil pour pour créer des installateurs rapides et conviviaux pour le +nsis, un outil pour créer des installateurs rapides et conviviaux pour le système d’exploitation Microsoft Windows.

    Les problèmes sont corrigés en :

    diff --git a/french/lts/security/2018/dla-1603.wml b/french/lts/security/2018/dla-1603.wml index 837a49fd8ff..3d11f57e8d9 100644 --- a/french/lts/security/2018/dla-1603.wml +++ b/french/lts/security/2018/dla-1603.wml @@ -33,7 +33,7 @@ principalement les signatures d’IDS pour le protocole HTTP et le contenu de fl TCP. Les signatures pour les paquets TCP inspecteront un tel réseau comme habituellement.

    -

    TEMP-0856648-2BC2C9 (no CVE assigned yet)

    +

    TEMP-0856648-2BC2C9 (pas encore de numéro CVE attribué)

    Lecture hors limites dans app-layer-dns-common.c. Pour un enregistrement A ou AAAA de taille zéro, 4 ou 16 octets sont toujours lus.

  • diff --git a/french/lts/security/2018/dla-1605.wml b/french/lts/security/2018/dla-1605.wml index e81c48a546a..8455badb182 100644 --- a/french/lts/security/2018/dla-1605.wml +++ b/french/lts/security/2018/dla-1605.wml @@ -2,8 +2,8 @@ Mise à jour de sécurité pour LTS

    Plusieurs problèmes de sécurité ont été découverts dans le navigateur web -Firefox de Mozilla, qui pourraient éventuellement aboutir dans l'exécution de -code arbitraire ou le contournement de la politique de même origine.

    +Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de +code arbitraire ou au contournement de la politique de même origine.

    Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 60.4.0esr-1~deb8u1.

    diff --git a/french/lts/security/2018/dla-1608.wml b/french/lts/security/2018/dla-1608.wml index d03b229428b..228abc318b9 100644 --- a/french/lts/security/2018/dla-1608.wml +++ b/french/lts/security/2018/dla-1608.wml @@ -19,7 +19,7 @@ IMAP.

    CVE-2018-19518 incluait cette note supplémentaire des développeurs amont :

    -

    A partir de 5.6.38, les connexions rsh/ssh sont désactivées par défaut. +

    À partir de 5.6.38, les connexions rsh/ssh sont désactivées par défaut. Utiliser imap.enable_insecure_rsh pour pouvoir les activer. Notez que la bibliothèque IMAP ne filtre pas les noms de boîte aux lettres avant de les passer à la commande rsh/ssh, par conséquent passer des données non fiables à @@ -27,7 +27,7 @@ cette fonction avec rsh/ssh activé est non sûr.

  • CVE-2018-19935 -

    Une déréférencement de pointeur NULL conduit à un plantage d'application et +

    Un déréférencement de pointeur NULL conduit à un plantage d'application et à un déni de service à l'aide d'une chaîne vide dans l’argument du message de la fonction imap_mail de ext/imap/php_imap.c.

  • diff --git a/french/lts/security/2018/dla-1611.wml b/french/lts/security/2018/dla-1611.wml index 96d6c4be4b8..26ee6ca1565 100644 --- a/french/lts/security/2018/dla-1611.wml +++ b/french/lts/security/2018/dla-1611.wml @@ -52,7 +52,7 @@ correctement le contexte d’encodage. Cela permettait à des attaquants distant provoquer un déni de service (accès non valable à un pointeur) ou éventuellement d’avoir un impact non précisé à l’aide de données MPEG contrefaites. Le problème a été corrigé par le nettoyage des pointeurs dans ff_mpv_common_init(). Cela -assure que des pointeurs périmés ne fuient pas par aucun chemin.

    +assure que des pointeurs périmés ne fuient par aucun chemin.

  • CVE-2015-6822 @@ -80,7 +80,7 @@ pas correctement certains défauts d’allocation mémoire. Cela permettait à d attaquants distants de provoquer un déni de service (accès non valable à pointeur) ou éventuellement d’avoir un impact non précisé à l'aide d'un fichier contrefait, comme démontré avec un fichier AVI. Le nettoyage de priv_data dans -avcodec/pthread_frame.c a résolu cela et maintenant évite les pointeurs périmés +avcodec/pthread_frame.c a résolu cela et évite maintenant les pointeurs périmés dans les cas d’erreur.

  • CVE-2015-6826 @@ -137,8 +137,8 @@ dans le code (dans avcodec/ivi.c) qui corrige ce dépassement d’entier.

  • CVE-2015-8662 @@ -174,7 +174,7 @@ amont de ffmpeg (commits n°3668701f et n°362c17e6).

  • Un autre dépassement de tampon basé sur le tas dans libavformat/rtmppkt.c permettait à des attaquants distants d’exécuter du code arbitraire en exploitant le défaut pour vérifier la non correspondance de tailles de paquets RTMP. En -vérifiant cette non correspondance, cet accès hors tableau à été résolu.

    +vérifiant cette non correspondance, cet accès hors tableau a été résolu.

    diff --git a/french/lts/security/2018/dla-1612.wml b/french/lts/security/2018/dla-1612.wml index 2c4d449d6a3..08f4cec22a0 100644 --- a/french/lts/security/2018/dla-1612.wml +++ b/french/lts/security/2018/dla-1612.wml @@ -3,7 +3,7 @@

    Daniel Axtens a découvert une vulnérabilité de double libération de zone de mémoire et utilisation de mémoire après libération dans le décodeur RAR de -libarchive, pouvant aboutir dans un déni de service (plantage d'application) ou +libarchive, pouvant aboutir à un déni de service (plantage d'application) ou avoir un impact non précisé lorsqu’une archive RAR malformée est traitée.

    Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 3.1.2-11+deb8u6.

    diff --git a/french/lts/security/2018/dla-1615.wml b/french/lts/security/2018/dla-1615.wml index 85a4baf0555..1c2cce7ceaf 100644 --- a/french/lts/security/2018/dla-1615.wml +++ b/french/lts/security/2018/dla-1615.wml @@ -14,7 +14,7 @@ code JavaScript malveillant dans l’interface web à travers une manipulation d sortie de greffon. Pour réaliser cela, l’attaquant doit pouvoir manipuler la sortie renvoyée par les vérifications de nagios, par exemple, en remplaçant un greffon sur un des terminaux surveillés. L’exécution de la transmission de -données utile nécessite alors qu’un utilisateur authentifié crée un rapport +données utiles nécessite alors qu’un utilisateur authentifié crée un rapport d’alerte contenant la sortie correspondante.
  • CVE-2016-9566 diff --git a/french/lts/security/2018/dla-1617.wml b/french/lts/security/2018/dla-1617.wml index a85478bfacf..0cbfc825b79 100644 --- a/french/lts/security/2018/dla-1617.wml +++ b/french/lts/security/2018/dla-1617.wml @@ -17,7 +17,7 @@ connectivité réseau.

  • CVE-2018-15127

    Une vulnérabilité d’écriture de tas hors limites est contenue dans le code du -serveur de l’extension de transfert de fichiers, pouvant aboutir dans +serveur de l’extension de transfert de fichiers, pouvant aboutir à l’exécution de code à distance. Cette attaque semble être exploitable à l’aide de la connectivité réseau.

  • @@ -25,12 +25,12 @@ de la connectivité réseau.

  • CVE-2018-20019

    Plusieurs vulnérabilités d’écriture de tas hors limites dans le code du -client VNC peuvent aboutir dans l’exécution de code à distance.

  • +client VNC peuvent aboutir à l’exécution de code à distance.

  • CVE-2018-20020

    Plusieurs vulnérabilités d’écriture de tas hors limites dans une structure du -code de client VNC peuvent aboutir dans exécution de code à distance.

  • +code de client VNC peuvent aboutir à l'exécution de code à distance.

  • CVE-2018-20021 diff --git a/french/lts/security/2018/dla-1620.wml b/french/lts/security/2018/dla-1620.wml index 3ecc0b1fdc0..a5b3a2db57d 100644 --- a/french/lts/security/2018/dla-1620.wml +++ b/french/lts/security/2018/dla-1620.wml @@ -9,7 +9,7 @@ langage PostScript et pour PDF.

  • CVE-2018-19134 -

    L’opérateur setpattern ne vérifiait pas correctement certain types. Un +

    L’opérateur setpattern ne vérifiait pas correctement certains types. Un document PostScript spécialement contrefait pourrait exploiter cela pour planter Ghostscript ou, éventuellement, exécuter du code arbitraire dans le contexte du processus Ghostscript. C’est un problème de confusion de type à cause d’un @@ -18,7 +18,7 @@ type structure.

  • CVE-2018-19478 -

    L’ouverture d’un fichier PDF soigneusement contrefait aboutissait dans des +

    L’ouverture d’un fichier PDF soigneusement contrefait aboutissait à des calculs très longs. Un arbre de pages suffisamment nocif peut conduire à des montants très importants de temps de vérification d’arbre lors de la récursion.

  • -- cgit v1.2.3