Re: [RFR] wml://lts/security/2017/dla-85{0-9}.wml

2020-01-21 Par sujet Grégoire Scano
Bonjour,

On 1/21/20 8:04 PM, JP Guillonneau wrote:
> ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml

juste un détail.

Bien cordialement,
Grégoire
--- dla-851.wml	2020-01-22 14:36:29.153372191 +0800
+++ gregoire.dla-851.wml	2020-01-22 14:37:54.167998101 +0800
@@ -3,7 +3,7 @@
 
 Il a été découvert qu’il existait une vulnérabilité d’injection d’en-tête
 dans wget (un outil pour récupérer des fichiers du web) qui permettait à des
-attaquants distants d’injecter des en-têtes arbitraires HTTP à l’aide de
+attaquants distants d’injecter des en-têtes HTTP arbitraires à l’aide de
 séquences CRLF dans le sous-composant hôte d’une URL.
 
 Pour Debian 7 Wheezy, ce problème a été corrigé dans la


Re: [RFR] wml://lts/security/2017/dla-85{0-9}.wml

2020-01-21 Par sujet daniel . malgorn
Bonjour,

3 suggestions...

amicalement.

On 21/01/2020 16:04, JP Guillonneau wrote:
> Bonjour,
> 
> ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
--- dla-853a.wml	2020-01-21 16:25:48.337270885 +0400
+++ dla-853.wml	2020-01-21 16:33:07.306892960 +0400
@@ -4,7 +4,7 @@
 Il a été découvert qu’un fichier XML non valable peut déclencher un accès en
 mémoire hors limites dans Pidgin, un client de messagerie instantanée
 multi-protocole, quand il a été envoyé par un serveur malveillant. Cela peut
-conduire à un plantage ou, dans quelques cas extrêmes, à l’exécution de code à
+conduire à un incident ou, dans quelques cas extrêmes, à l’exécution de code à
 distance du côté client.
 
 Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans
--- dla-854a.wml	2020-01-21 16:26:03.392809211 +0400
+++ dla-854.wml	2020-01-21 16:36:52.239225820 +0400
@@ -3,7 +3,7 @@
 
 Icoutils est un ensemble de programmes ayant trait aux icônes et curseurs de
 MS Windows. Les ressources telles que les icônes et les curseurs peuvent être
-extraites de fichiers d’exécutable et de bibliothèque de MS Windows avec wrestool.
+extraits de fichiers d’exécutables et de bibliothèques de MS Windows avec wrestool.
 
 Trois vulnérabilités ont été découvertes dans ces outils.
 
@@ -16,8 +16,8 @@
 https://security-tracker.debian.org/tracker/CVE-2017-6010;>CVE-2017-6010
 
 Un dépassement de tampon a été constaté dans la fonction extract_icons. Ce
-problème peut être déclenché en traitant un fichier ico corrompu et aboutit dans
-dans un plantage d’icotool.
+problème peut être déclenché en traitant un fichier ico corrompu et aboutit à
+un blocage d’icotool.
 
 https://security-tracker.debian.org/tracker/CVE-2017-6011;>CVE-2017-6011
 
--- dla-858a.wml	2020-01-21 16:26:25.620145119 +0400
+++ dla-858.wml	2020-01-21 16:36:45.879319811 +0400
@@ -4,7 +4,7 @@
 Il a été découvert que Wireshark, un analyseur de protocole réseau,
 renfermait plusieurs vulnérabilités dans les dissecteurs pour ASTERIX, DHCPv6,
 LDSS, IAX2, WSP et RTMPT et dans les analyseurs de fichiers NetScaler et K12,
-qui pourraient conduire à divers (plantages), à un déni de service ou à une
+qui pourraient conduire à diverses pannes, à un déni de service ou à une
 exécution de code arbitraire.
 
 Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans