Commit 8eef7c1f authored by Jean-Pierre Giraud's avatar Jean-Pierre Giraud

(fr) DLA 1260-1279 Proofread Jean-Paul Guillonneau

parent 62a32a7b
......@@ -2,9 +2,9 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans la bibliothèque de traitement
d'images qui peut avoir pour conséquence un plantage de l'application et
un déni de service.</p>
<p>Une vulnérabilité a été découverte dans la bibliothèque libtiff de
traitement d'images qui peut avoir pour conséquence un plantage de
l'application et un déni de service.</p>
<ul>
......
......@@ -5,7 +5,7 @@
<p>Plusieurs vulnérabilités ont été découvertes dans clamav, la boîte à
outils antivirus ClamAV pour Unix. Leurs effets vont du déni de service à
une potentielle exécution de code arbitraire. En complément, cette version
corrige un problème ancien qui a récemment refait surface à cause du quel
corrige un problème ancien qui a récemment refait surface à cause duquel
une base de données de signatures de virus mal formées peut provoquer un
plantage de l'application et un déni de service.</p>
......@@ -39,7 +39,7 @@ de code arbitraire lors de l'examen du fichier malveillant.</p></li>
<p>ClamAV a une vulnérabilité de dépassement de tas découlant d'une
mauvaise validation des entrées lors du traitement de paquets mew. Un
attaquant pourrait l'exploiter en envoyant un message contrefait message au
attaquant pourrait l'exploiter en envoyant un message contrefait au
périphérique affecté, déclenchant un déni de service ou une possible
exécution de code arbitraire lors de l'examen du fichier malveillant.</p></li>
......
......@@ -32,8 +32,8 @@ utilisant un type d'objet incorrect pour une politique de mot de passe.</p></li>
<p>Kerberos s'attend à ce qu'un champ de données krb5_read_message soit
représenté par une chaîne finissant par un caractère « 0 ». Cela permet à
des attaquants distants (1) de provoquer un déni de service
(déréférencement de pointeur NULL) à l'aide d'une chaîne de version d'octet
vide ou (2) de provoquer un déni de service (lecture hors limites) en
(déréférencement de pointeur NULL) à l'aide d'une chaîne de version zéro
octet ou (2) de provoquer un déni de service (lecture hors limites) en
omettant le caractère « 0 ».</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3119">CVE-2016-3119</a>
......
......@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Un appel XHR/AJAX n'encodait pas correctement les entrées utilisateur
dans la plateforme wiki <q>dokuwiki</q>. Cela avait pour conséquence une
vulnérabilité de téléchargement de fichier réfléchi (« Reflected file
vulnérabilité de téléchargement réfléchi de fichier (« Reflected file
download »).</p>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
......
......@@ -11,7 +11,7 @@ version 4.1.6.lts1-12.</p>
<p>Veuillez noter que <a href="https://security-tracker.debian.org/tracker/CVE-2017-15590">CVE-2017-15590</a>
(XSA-237) *ne sera pas* corrigé dans Wheezy parce que les correctifs sont
trop intrusifs pour être rétroportés. La vulnérabilité peut être e mitigated
trop intrusifs pour être rétroportés. La vulnérabilité peut être atténué
en ne passant pas par des périphériques physiques pour atteindre des hôtes
non fiables. Plus d'informations peuvent être trouvées sur
<a href="https://xenbits.xen.org/xsa/advisory-237.html">https://xenbits.xen.org/xsa/advisory-237.html</a></p>
......
......@@ -10,8 +10,8 @@ données PostgreSQL :</p>
<p>Tom Lane a découvert que pg_upgrade, un outil utilisé pour mettre à
niveau les grappes de bases de données PostgreSQL, créait des fichiers
temporaires contenant le hachage des mots de passe qui est lisible pour
tous.</p></li>
temporaires contenant le hachage des mots de passe qui étaient lisibles
par tous.</p></li>
</ul>
......
......@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>simplesamlphp, une application d'authentication et de fédération était
<p>simplesamlphp, une application d'authentification et de fédération était
vulnérable à une attaque de script intersite (XSS), à un contournement de
validation de signature et à une utilisation non sécurisée de jeu de
caractères de connexion.</p>
......@@ -13,7 +13,7 @@ caractères de connexion.</p>
<p>Un problème de script intersite (XSS) a été découvert dans le module
consentAdmin de SimpleSAMLphp jusqu'à la version 1.14.15, permettant à un
attaquant contrefaire manuellement des liens qu'une victime peut ouvrir,
attaquant de contrefaire manuellement des liens qu'une victime peut ouvrir,
exécutant du code JavaScript arbitraire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18122">CVE-2017-18122</a>
......@@ -23,7 +23,7 @@ dans SimpleSAMLphp jusqu'à la version 1.14.16. Un fournisseur de service
utilisant SAML 1.1 considérera comme valable toute réponse SAML non signée
contenant plus d'une assertion signée, à condition que la signature d'au
moins une des assertions est valable. Les attributs contenus dans toutes
les assertions reçues seront regroupées et l'ID d'entité de la première
les assertions reçues seront regroupés et l'ID d'entité de la première
assertion sera utilisée, permettant à un attaquant de se faire passer pour
n'importe quel utilisateur d'un fournisseur d'identité (IdP) ayant reçu une
assertion signée par l'IdP cible.</p></li>
......
......@@ -22,7 +22,7 @@ version 0.99.2+dfsg-0+deb7u5.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a></p>
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment