Le 28/11/2022 à 11:14, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Bonjour,
Ch'ti détails
Lucien
--- dla-3205.wml.orig 2022-11-28 11:37:17.708668615 +0100
+++ dla-3205.wml 2022-11-28 11:37:37.968395234 +0100
@@ -24,11 +24,11 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39028">CVE-2022-39028</a>
<p>Le serveur telnet d’inetutils jusqu’à la version 2.3 avait un déréférencement
-de pointeur NULL qu’un client pouvait déclencher en envoyant 0xff 0xf7 ou
+de pointeur NULL qu’un client pourrait déclencher en envoyant 0xff 0xf7 ou
0xff 0xf8. Dans une installation typique, l’application telnetd planterait, mais
le service telnet serait toujours disponible à travers inetd. Cependant, si
l’application telnetd plantait souvent dans un intervalle de temps réduit, le
-service telnet deviendrait non disponible après qu’inetd journalise une erreur
+service telnet deviendrait non disponible après qu’inetd a journalisé une erreur
« telnet/tcp failing (looping), service terminated ».</p></li>
</ul>
--- dla-3206.wml.orig 2022-11-28 11:27:13.762197013 +0100
+++ dla-3206.wml 2022-11-28 11:29:46.475448998 +0100
@@ -13,7 +13,7 @@
<p>Isaac Boukris a signalé que le KDC d’Heimdal avant la version 7.7.1
n’appliquait pas les attributs d’utilisateur delegation_not_allowed
(c’est-à-dire not-delegated) pour S4U2Self. À la place le drapeau forwardable est
-défini même si le client usurpé à le drapeau not-delegated établi.</p></li>
+défini même si le client usurpé a le drapeau not-delegated établi.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3671">CVE-2021-3671</a>
@@ -36,7 +36,7 @@
à un dépassement de tampon dans la mémoire allouée par malloc() quand un petit
paquet malveillant était présenté. De plus, la routine de déchiffrement
Triple-DES et RC4 (arcfour) était prédisposée à des fuites de durée non
-constantes, qui pourraient éventuellement amener à une fuite des données de clé
+constantes, qui pouvaient éventuellement amener à une fuite des données de clé
secrète lors de l’utilisation de ces chiffrements.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41916">CVE-2022-41916</a>