Bonjour, Le 04/08/2017 à 08:20, JP Guillonneau a écrit : > Bonjour, > Voici quelques traductions de dla adaptées de : > DLA DSA > 412 3503 > 416 3480 > 418 3472 > Merci d'avance pour vos relectures. > Amicalement. > -- > Jean-Paul Quelques suggestions. Amicalement, jipege
--- dla-410.wml 2017-08-05 22:50:14.117213629 +0200 +++ dla-410jpg.wml 2017-08-05 23:02:37.749145398 +0200 @@ -11,7 +11,7 @@ <p>Un défaut a été découvert dans la façon dont TLS 1.2 pourrait utiliser la fonction de hachage MD5 lors de la signature de paquets ServerKeyExchange et -authentification du client pendant lâinitialisation de connexion TLS.</p></li> +d'authentification du client pendant lâinitialisation de connexion TLS.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a> @@ -21,7 +21,7 @@ permettent à des attaquants distants de provoquer un déni de service (plantage d'application) ou éventuellement dâavoir dâautres impacts non précisés, à lâaide d'une faible valeur de profondeur de couleurs dans un tronçon dâIHDR -(c'est-à -dire, en-tête dâimage) dâune image PNG.</p></li> +(c'est-à -dire, d'en-tête dâimage) dâune image PNG.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472">CVE-2015-8472</a> @@ -30,22 +30,22 @@ 1.5.x avant 1.5.25 et 1.6.x avant 1.6.20, permet à des attaquants distants de provoquer un déni de service (plantage d'application) ou éventuellement dâavoir dâautres impacts non précisés, à lâaide d'une faible valeur de profondeur de -couleurs dans un tronçon dâIHDR (c'est-à -dire, en-tête dâimage) dâune image +couleurs dans un tronçon dâIHDR (c'est-à -dire, d'en-tête dâimage) dâune image PNG. REMARQUE : cette vulnérabilité existe à cause dâun correctif incomplet pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a>. </p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0402">CVE-2016-0402</a> -<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE pour -lâembarqué des éditions dâOracle Java SE 6u105, 7u91 et 8u66 et Java SE +<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE +Embedded dâOracle Java SE 6u105, 7u91 et 8u66 et Java SE Embedded 8u65, permet aux attaquants distants dâaffecter lâintégrité à lâaide de moyens non connus relatifs au réseautage.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0448">CVE-2016-0448</a> -<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE pour -lâembarqué des éditions dâOracle Java SE 6u105, 7u91 et 8u66 et Java SE +<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE +Embedded dâOracle Java SE 6u105, 7u91 et 8u66 et Java SE Embedded 8u65, permet à des utilisateurs distants dâaffecter la confidentialité à lâaide de moyens relatifs à JMX.</p></li> @@ -53,14 +53,14 @@ <p>Le composant JAXP dans OpenJDK nâimpose pas correctement la limite totalEntitySizeLimit. Un attaquant pouvant faire quâune application Java -trait un fichier XML contrefait pour l'occasion pourrait utiliser ce défaut +traite un fichier XML contrefait pour l'occasion pourrait utiliser ce défaut pour consommer excessivement de la mémoire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0483">CVE-2016-0483</a> -<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE pour -lâembarqué des éditions dâOracle Java SE 6u105, 7u91 et 8u66 et Java SE -Embedded 8u65, et JRockit R28.3.8 permet aux attaquants distants dâaffecter les +<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE +Embedded dâOracle Java SE 6u105, 7u91 et 8u66 et Java SE +Embedded 8u65, et JRockit R28.3.8 permet à des attaquants distants dâaffecter les confidentialité, intégrité et disponibilité à lâaide de moyens relatifs à AWT. </p></li> @@ -68,12 +68,12 @@ <p>Une vulnérabilité non précisée dans les composants Java SE et Java SE pour lâembarqué des éditions dâOracle Java SE 6u105, 7u91 et 8u66 et Java SE -Embedded 8u65, permet aux attaquants distants dâaffecter les confidentialité, -intégrité et disponibilité à lâaide de moyens relatifs à 2D.</p></li> +Embedded 8u65, permet aux attaquants distants dâaffecter la confidentialité, +l'intégrité et la disponibilité à lâaide de moyens relatifs à 2D.</p></li> </ul> -<p>For Debian 6 <q>Squeeze</q>, ces problèmes ont été résolus dans la +<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été résolus dans la version 6b38-1.13.10-1~deb6u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openjdk-6.</p>
--- dla-411.wml 2017-08-05 22:50:14.129213565 +0200 +++ dla-411jpg.wml 2017-08-05 23:21:25.595105847 +0200 @@ -11,7 +11,7 @@ <p>La fonction mathématique nan* ne gère pas correctement les chaînes de charge utile, produisant une allocation de tas non limitée, basée sur la longueur des arguments. Pour résoudre ce problème, lâanalyse de la charge utile a été -recodée hors de strtod dans une fonction séparée que nan* peut appeler +réécrite hors de strtod dans une fonction séparée que nan* peut appeler directement.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a> @@ -22,7 +22,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a> -<p>Hcreate() était susceptible à un dépassement d'entier, permettant un accès +<p>Hcreate() était vulnérable à un dépassement d'entier, permettant un accès hors limites du tas.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a>
--- dla-412.wml 2017-08-05 22:50:14.141213501 +0200 +++ dla-412jpg.wml 2017-08-05 23:43:31.153288161 +0200 @@ -7,16 +7,16 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a> - <p>Ralf Spenneberg de OpenSource Security a indiqué que le pilote visor - plante lorsqu'un périphérique USB spécialement préparé sans point pour - envoi de masse (bulk-out endpoint) est détecté.</p></li> + <p>Ralf Spenneberg d'OpenSource Security a signalé que le pilote visor + plante lorsqu'un périphérique USB contrefait pour l'occasion, sans terminaison + de sortie « bulk », est détecté.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a> - <p>Un déni de service SCTP a été découvert, qui peut être déclenché par un + <p>Un déni de service de SCTP a été découvert, qui peut être déclenché par un attaquant local durant un évènement de dépassement de délai pour un signal - de surveillance (heartbeat) après l'initiation de connexion à quatre - étapes.</p></li> + de surveillance (« Heartbeat Timeout ») après une initiation de connexion de + type « 4-way ».</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8785">CVE-2015-8785</a>
--- dla-416.wml 2017-08-05 22:50:14.957209179 +0200 +++ dla-416jpg.wml 2017-08-05 23:54:12.871107922 +0200 @@ -15,7 +15,7 @@ arbitraire. Cette vulnérabilité affecte la plupart des applications réalisant la résolution de noms d'hôte avec getaddrinfo, dont les services système.</p> -<p>Les vulnérabilités suivantes corrigées nâont pas dâaffectation CVE :</p> +<p>Les vulnérabilités suivantes corrigées nâont pas encore dâaffectation CVE :</p> <p>Andreas Schwab a signalé une fuite de mémoire (allocation de mémoire sans libération correspondante) lors du traitement de certaines réponses DNS
--- dla-418.wml 2017-08-05 22:50:15.001208946 +0200 +++ dla-418jpg.wml 2017-08-06 00:04:53.819422631 +0200 @@ -11,14 +11,14 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2221">CVE-2016-2221</a> -<p>Wordpress pourrait être vulnérable à attaque de redirection non contrôlée +<p>Wordpress pourrait être vulnérable à une attaque de redirection non contrôlée qui a été corrigée par une meilleure validation de lâURL utilisé dans les redirections HTTP.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2222">CVE-2016-2222</a> -<p>Wordpress était susceptible à une vulnérabilité de contrefaçon de requête, -par exemple, il pourrait considéré 0.1.2.3 comme une IP valable.</p></li> +<p>Wordpress était sensible à une vulnérabilité de contrefaçon de requête, +par exemple, il pourrait considérer 0.1.2.3 comme une IP valable.</p></li> </ul>
--- dla-419.wml 2017-08-05 22:50:15.037208755 +0200 +++ dla-419jpg.wml 2017-08-06 00:09:25.043989415 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Gtk+2.0, une bibliothèque dâinterface pour lâutilisateur, était susceptible +<p>Gtk+2.0, une bibliothèque dâinterface pour lâutilisateur, était vulnérable à un dépassement d'entier dans sa fonction gdk_cairo_set_source_pixbuf lors de lâallocation de grands blocs de mémoire.</p>