Commit f2bef006 authored by Jean-Paul Guillonneau's avatar Jean-Paul Guillonneau

Proofread JP Giraud

parent ce993445
......@@ -18,7 +18,7 @@ contourner les restrictions d’accès voulues. Signalé par Jann Horn.</p></li>
<p>OpenSSH restreignait improprement le traitement de périphériques interactifs
avec le clavier lors d’une connexion unique. Cela pourrait permettre à des
attaquants distants de réaliser des attaques par force brute ou causer un déni
de service dans un configuration personnalisée.</p></li>
de service dans une configuration personnalisée.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6563">CVE-2015-6563</a>
......
......@@ -5,7 +5,7 @@
exécution de code arbitraire dans le serveur SIP kamailio.</p>
<p>Un message SIP spécialement contrefait avec un en-tête <q>Via</q> pouvait
provoquer une erreur de segmentation et le plantage de Kamailio à cause de
provoquer une erreur de segmentation et le plantage de Kamailio à cause de
validations insuffisantes des entrées.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
......
......@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy a découvert plusieurs vulnérabilités dans Ghostscript, un
interpréteur pour le langage PostScript, qui pourrait aboutir à un déni de
service, la créations de fichiers ou l'exécution de code arbitraire si un
interpréteur pour le langage PostScript, qui pourraient aboutir à un déni de
service, la création de fichiers ou l'exécution de code arbitraire si un
fichier Postscript malformé est traité (en dépit de l’activation du bac à sable
dSAFER).</p>
......
......@@ -4,7 +4,7 @@
<p><a href="https://security-tracker.debian.org/tracker/CVE-2016-10728">CVE-2016-10728</a>
Si un paquet erroné ICMPv4 est reçu comme premier paquet dans un flux de
direction vers le client, cela peut conduire à un manque de détection TCP/UDP
direction to_client, cela peut conduire à un manque de détection TCP/UDP
dans les paquets suivants.</p>
......
......@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Entre autres, Andre Heinicke de gpg4win.org a trouvé plusieurs problèmes dans
nsis, un outil pour pour créer des installateurs rapides et conviviaux pour le
nsis, un outil pour créer des installateurs rapides et conviviaux pour le
système d’exploitation Microsoft Windows.</p>
<p>Les problèmes sont corrigés en :</p>
......
......@@ -33,7 +33,7 @@ principalement les signatures d’IDS pour le protocole HTTP et le contenu de fl
TCP. Les signatures pour les paquets TCP inspecteront un tel réseau comme
habituellement.</p>
<p>TEMP-0856648-2BC2C9 (no CVE assigned yet)</p>
<p>TEMP-0856648-2BC2C9 (pas encore de numéro CVE attribué)</p>
<p>Lecture hors limites dans app-layer-dns-common.c. Pour un enregistrement A ou
AAAA de taille zéro, 4 ou 16 octets sont toujours lus.</p></li>
......
......@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla, qui pourraient éventuellement aboutir dans l'exécution de
code arbitraire ou le contournement de la politique de même origine.</p>
Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de
code arbitraire ou au contournement de la politique de même origine.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 60.4.0esr-1~deb8u1.</p>
......
......@@ -19,7 +19,7 @@ IMAP.</p>
<a href="https://security-tracker.debian.org/tracker/CVE-2018-19518">CVE-2018-19518</a>
incluait cette note supplémentaire des développeurs amont :</p>
<p>A partir de 5.6.38, les connexions rsh/ssh sont désactivées par défaut.
<p>À partir de 5.6.38, les connexions rsh/ssh sont désactivées par défaut.
Utiliser imap.enable_insecure_rsh pour pouvoir les activer. Notez que la
bibliothèque IMAP ne filtre pas les noms de boîte aux lettres avant de les
passer à la commande rsh/ssh, par conséquent passer des données non fiables à
......@@ -27,7 +27,7 @@ cette fonction avec rsh/ssh activé est non sûr.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19935">CVE-2018-19935</a>
<p>Une déréférencement de pointeur NULL conduit à un plantage d'application et
<p>Un déréférencement de pointeur NULL conduit à un plantage d'application et
à un déni de service à l'aide d'une chaîne vide dans l’argument du message de la
fonction imap_mail de ext/imap/php_imap.c.</p></li>
......
......@@ -52,7 +52,7 @@ correctement le contexte d’encodage. Cela permettait à des attaquants distant
provoquer un déni de service (accès non valable à un pointeur) ou éventuellement
d’avoir un impact non précisé à l’aide de données MPEG contrefaites. Le problème a
été corrigé par le nettoyage des pointeurs dans ff_mpv_common_init(). Cela
assure que des pointeurs périmés ne fuient pas par aucun chemin.</p></li>
assure que des pointeurs périmés ne fuient par aucun chemin.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6822">CVE-2015-6822</a>
......@@ -80,7 +80,7 @@ pas correctement certains défauts d’allocation mémoire. Cela permettait à d
attaquants distants de provoquer un déni de service (accès non valable à pointeur)
ou éventuellement d’avoir un impact non précisé à l'aide d'un fichier contrefait,
comme démontré avec un fichier AVI. Le nettoyage de priv_data dans
avcodec/pthread_frame.c a résolu cela et maintenant évite les pointeurs périmés
avcodec/pthread_frame.c a résolu cela et évite maintenant les pointeurs périmés
dans les cas d’erreur.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6826">CVE-2015-6826</a>
......@@ -137,8 +137,8 @@ dans le code (dans avcodec/ivi.c) qui corrige ce dépassement d’entier.</p></l
pas la relation entre le nombre de processus légers et le nombre de tranches.
Cela permettait à des attaquants distants de provoquer un déni de service (accès
hors limites à un tableau) ou éventuellement d’avoir un impact non précisé à
l’aide de données H.264 contrefaites. Dans avcodec/h264_slice.c maintenant
max_contexts devient limité quand slice_context_count est initialisé. Cela
l’aide de données H.264 contrefaites. Dans avcodec/h264_slice.c
max_contexts devient maintenant limité quand slice_context_count est initialisé. Cela
évite un accès hors tableau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8662">CVE-2015-8662</a>
......@@ -174,7 +174,7 @@ amont de ffmpeg (commits n°3668701f et n°362c17e6).</p></li>
<p>Un autre dépassement de tampon basé sur le tas dans libavformat/rtmppkt.c
permettait à des attaquants distants d’exécuter du code arbitraire en exploitant
le défaut pour vérifier la non correspondance de tailles de paquets RTMP. En
vérifiant cette non correspondance, cet accès hors tableau à été résolu.</p></li>
vérifiant cette non correspondance, cet accès hors tableau a été résolu.</p></li>
</ul>
......
......@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Daniel Axtens a découvert une vulnérabilité de double libération de zone de
mémoire et utilisation de mémoire après libération dans le décodeur RAR de
libarchive, pouvant aboutir dans un déni de service (plantage d'application) ou
libarchive, pouvant aboutir à un déni de service (plantage d'application) ou
avoir un impact non précisé lorsqu’une archive RAR malformée est traitée.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.1.2-11+deb8u6.</p>
......
......@@ -14,7 +14,7 @@ code JavaScript malveillant dans l’interface web à travers une manipulation d
sortie de greffon. Pour réaliser cela, l’attaquant doit pouvoir manipuler la
sortie renvoyée par les vérifications de nagios, par exemple, en remplaçant un
greffon sur un des terminaux surveillés. L’exécution de la transmission de
données utile nécessite alors qu’un utilisateur authentifié crée un rapport
données utiles nécessite alors qu’un utilisateur authentifié crée un rapport
d’alerte contenant la sortie correspondante.
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9566">CVE-2016-9566</a>
......
......@@ -17,7 +17,7 @@ connectivité réseau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15127">CVE-2018-15127</a>
<p>Une vulnérabilité d’écriture de tas hors limites est contenue dans le code du
serveur de l’extension de transfert de fichiers, pouvant aboutir dans
serveur de l’extension de transfert de fichiers, pouvant aboutir à
l’exécution de code à distance. Cette attaque semble être exploitable à l’aide
de la connectivité réseau.</p></li>
......@@ -25,12 +25,12 @@ de la connectivité réseau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20019">CVE-2018-20019</a>
<p>Plusieurs vulnérabilités d’écriture de tas hors limites dans le code du
client VNC peuvent aboutir dans l’exécution de code à distance.</p></li>
client VNC peuvent aboutir à l’exécution de code à distance.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20020">CVE-2018-20020</a>
<p>Plusieurs vulnérabilités d’écriture de tas hors limites dans une structure du
code de client VNC peuvent aboutir dans exécution de code à distance.</p></li>
code de client VNC peuvent aboutir à l'exécution de code à distance.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20021">CVE-2018-20021</a>
......
......@@ -9,7 +9,7 @@ langage PostScript et pour PDF.</p>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19134">CVE-2018-19134</a>
<p>L’opérateur setpattern ne vérifiait pas correctement certain types. Un
<p>L’opérateur setpattern ne vérifiait pas correctement certains types. Un
document PostScript spécialement contrefait pourrait exploiter cela pour planter
Ghostscript ou, éventuellement, exécuter du code arbitraire dans le contexte du
processus Ghostscript. C’est un problème de confusion de type à cause d’un
......@@ -18,7 +18,7 @@ type structure.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19478">CVE-2018-19478</a>
<p>L’ouverture d’un fichier PDF soigneusement contrefait aboutissait dans des
<p>L’ouverture d’un fichier PDF soigneusement contrefait aboutissait à des
calculs très longs. Un arbre de pages suffisamment nocif peut conduire à des
montants très importants de temps de vérification d’arbre lors de la récursion.</p></li>
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment