Bonjour, Le 04/08/2017 à 22:04, JP Guillonneau a écrit : > Bonjour, > Voici quelques traductions de dla adaptées de : > DLA DSA > 420 3526 > 425 3488 > 425 3488 > Merci d'avance pour vos relectures. > Amicalement. > -- > Jean-Paul Suggestion et détails. Amicalement, jipege
--- dla-421.wml 2017-08-05 22:50:29.057134486 +0200 +++ dla-421jpg.wml 2017-08-06 00:54:39.189207283 +0200 @@ -20,7 +20,7 @@ paquet. La version 0.9.8 nâest plus prise en charge, et la prise en charge à long terme de Squeeze va bientôt se terminer. Si vous utilisez openssl, vous devriez mettre à niveau vers Wheezy ou plutôt vers Jessie. La version pour ces -publications contiennent beaucoup dâaméliorations de sécurité.</p> +publications contient beaucoup dâaméliorations de sécurité.</p> </define-tag> # do not modify the following line
--- dla-422.wml 2017-08-05 22:50:29.077134380 +0200 +++ dla-422jpg.wml 2017-08-06 01:00:36.394362834 +0200 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Deux dépassements de tampon ont été découverts dans python-imaging, une -bibliothèque de Python pour charger et manipuler des fichiers dâimage. Ils +bibliothèque en Python pour charger et manipuler des fichiers dâimage. Ils peuvent permettre l'exécution de code arbitraire.</p> <ul>
--- dla-423.wml 2017-08-05 22:50:29.097134274 +0200 +++ dla-423jpg.wml 2017-08-06 01:10:06.961590166 +0200 @@ -7,15 +7,15 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8629">CVE-2015-8629</a> <p>Un attaquant authentifié peut amener kadmind à lire au-delà de la fin de la -mémoire allouée en envoyant une chaîne sans un octet nul de fin. Une fuite -peut être possible pour un attaquant ayant la permission de modifier la base +mémoire allouée en envoyant une chaîne sans un octet de fin nul. Une fuite +d'informations peut être possible pour un attaquant ayant la permission de modifier la base de données.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8631">CVE-2015-8631</a> -<p>Un attaquant authentifié peut amener kadmind à une perte de mémoire en -fournissant un nom de commettant non valable dans une requête en utilisant -une. La répétition de ces requêtes peut finalement amener kadmind à épuiser +<p>Un attaquant authentifié peut amener kadmind à une fuite de mémoire en +fournissant un nom de commettant nul dans une requête en utilisant +un. La répétition de ces requêtes peut finalement amener kadmind à épuiser toute la mémoire disponible.</p></li> </ul>
--- dla-425.wml 2017-08-05 22:50:34.217107146 +0200 +++ dla-425jpg.wml 2017-08-06 01:13:22.948317767 +0200 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Aris Adamantiadis de lâéquipe libssh a découvert que libssh, une -implémentation du protocole SSH2 utilisée par de nombreuses applications, ne +implémentation du protocole SSH2 utilisée par de nombreuses applications, ne générait pas des secrets Diffie-Hellman suffisamment longs.</p> <p>Cette vulnérabilité pourrait être exploitée par un indiscret pour
--- dla-427.wml 2017-08-05 22:50:34.241107018 +0200 +++ dla-427jpg.wml 2017-08-06 01:15:31.474052442 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>La fonction s_mp_div dans NSS (Network Security Services) de Mozilla avant +<p>La fonction s_mp_div dans NSS (Network Security Services) de Mozilla, avant la version 3.21, divise les nombres incorrectement, ce qui pourrait faciliter la casse des mécanismes de protection cryptographique par des attaquants distants, en exploitant lâutilisation de la fonction (1) mp_div ou