aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2023-12-07 21:26:41 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2023-12-07 21:26:41 +0100
commit9403e80237658706fbb7acea2d9e349263c30950 (patch)
treebf87aa341fa9f401f3be3cd56df0250a474b1e4a /french/lts
parente834cbb8f3d5512d93f5c8905b1089ca96d203d7 (diff)
(fr) Proofreading Lucien Gentis
Diffstat (limited to 'french/lts')
-rw-r--r--french/lts/security/2023/dla-3680.wml2
-rw-r--r--french/lts/security/2023/dla-3681.wml8
-rw-r--r--french/lts/security/2023/dla-3682.wml6
3 files changed, 8 insertions, 8 deletions
diff --git a/french/lts/security/2023/dla-3680.wml b/french/lts/security/2023/dla-3680.wml
index b847d28ad21..b7a43a2a78b 100644
--- a/french/lts/security/2023/dla-3680.wml
+++ b/french/lts/security/2023/dla-3680.wml
@@ -4,7 +4,7 @@
<p>Un problème (<a href="https://security-tracker.debian.org/tracker/CVE-2022-48521">CVE-2022-48521</a>)
a été découvert dans OpenDKIM jusqu’à la version 2.10.3, et les versions 2.11.x
jusqu’à 2.11.0-Beta2. Il échouait à garder trace des nombres ordinaux lors de la
-suppression les champs factices d’en-têtes Authentification-Results. Cela
+suppression des champs factices d’en-têtes Authentification-Results. Cela
permettait à un attaquant distant de contrefaire un message de courriel avec une
adresse d’expéditeur factice de telle façon que des programmes reposant sur
Authentification-Results de OpenDKIM traitaient le message comme ayant une
diff --git a/french/lts/security/2023/dla-3681.wml b/french/lts/security/2023/dla-3681.wml
index f81e80ffd07..2a20af350a7 100644
--- a/french/lts/security/2023/dla-3681.wml
+++ b/french/lts/security/2023/dla-3681.wml
@@ -5,8 +5,8 @@
sauvegarde conçu pour des archives de plusieurs ordinateurs sur un réseau dans
un seul périphérique à bande magnétique de grande capacité. Ces vulnérabilités
permettaient éventuellement une élévation locale des privilèges de l’utilisateur
-de sauvegarde à ceux du superutilisateur ou de divulguer si un répertoire
-existait dans le système de fichiers.</p>
+de sauvegarde à ceux du superutilisateur ou de divulguer l'existence d'un répertoire
+dans le système de fichiers.</p>
<ul>
@@ -26,13 +26,13 @@ vérifier le chemin, permettant à l’attaquant de fournir un chemin arbitraire
lequel l’utilisateur de sauvegarde pouvait acquérir les droits du
superutilisateur. Le composant vulnérable était le programme runtar SUID, qui
est une enveloppe pour exécuter /usr/bin/tar avec des arguments spécifiques
-contrôlables par l’attaquant. Ce programme gèrait incorrectement les arguments
+contrôlables par l’attaquant. Ce programme gérait incorrectement les arguments
passés au binaire tar.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-30577">CVE-2023-30577</a>
<p>Le binaire SUID <q>runtar</q> pouvait accepter des options de GNU tar
-possiblement malveillantes si lui était fourni des options non argument débutant
+possiblement malveillantes si lui était fournies des options non argument débutant
avec <q>--exclude</q> (par exemple, --exclude-vcs). L’option qui suivait était
acceptée comme <q>valable</q> et cela pouvait être une option passant un
script/binaire qui était exécuté avec les permissions du superutilisateur.</p></li>
diff --git a/french/lts/security/2023/dla-3682.wml b/french/lts/security/2023/dla-3682.wml
index 6e2051f6f00..81eb0525a66 100644
--- a/french/lts/security/2023/dla-3682.wml
+++ b/french/lts/security/2023/dla-3682.wml
@@ -9,9 +9,9 @@ service.</p>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39537">CVE-2021-39537</a>
-<p>Il a été découvert que l’utilitaire <code>tic(1)</code> était susceptible à
+<p>Il a été découvert que l’utilitaire <code>tic(1)</code> était susceptible de provoquer
un dépassement de tas pour une entrée contrefaite à cause d’une vérification de
-limites incorrectes.</p></li>
+limites incorrecte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-29491">CVE-2023-29491</a>
@@ -22,7 +22,7 @@ mal formées dans un fichier de base de données terminfo trouvé dans
<code>$HOME/.terminfo</code> ou accédé à l’aide des variables d’environnement
<code>TERMINFO</code> ou <code>TERM</code>.</p>
-<p>Dans mitiger ce problème, ncurses désormais restreint les programmes exécutés
+<p>Pour contourner ce problème, ncurses restreint désormais les programmes exécutés
avec des privilèges élevés (programmes setuid/setgid). Les programmes exécutés
par le superutilisateur peuvent toujours charger des entrées terminfo
personnelles.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy