diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-12-07 21:26:41 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2023-12-07 21:26:41 +0100 |
commit | 9403e80237658706fbb7acea2d9e349263c30950 (patch) | |
tree | bf87aa341fa9f401f3be3cd56df0250a474b1e4a /french/lts | |
parent | e834cbb8f3d5512d93f5c8905b1089ca96d203d7 (diff) |
(fr) Proofreading Lucien Gentis
Diffstat (limited to 'french/lts')
-rw-r--r-- | french/lts/security/2023/dla-3680.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3681.wml | 8 | ||||
-rw-r--r-- | french/lts/security/2023/dla-3682.wml | 6 |
3 files changed, 8 insertions, 8 deletions
diff --git a/french/lts/security/2023/dla-3680.wml b/french/lts/security/2023/dla-3680.wml index b847d28ad21..b7a43a2a78b 100644 --- a/french/lts/security/2023/dla-3680.wml +++ b/french/lts/security/2023/dla-3680.wml @@ -4,7 +4,7 @@ <p>Un problème (<a href="https://security-tracker.debian.org/tracker/CVE-2022-48521">CVE-2022-48521</a>) a été découvert dans OpenDKIM jusqu’à la version 2.10.3, et les versions 2.11.x jusqu’à 2.11.0-Beta2. Il échouait à garder trace des nombres ordinaux lors de la -suppression les champs factices d’en-têtes Authentification-Results. Cela +suppression des champs factices d’en-têtes Authentification-Results. Cela permettait à un attaquant distant de contrefaire un message de courriel avec une adresse d’expéditeur factice de telle façon que des programmes reposant sur Authentification-Results de OpenDKIM traitaient le message comme ayant une diff --git a/french/lts/security/2023/dla-3681.wml b/french/lts/security/2023/dla-3681.wml index f81e80ffd07..2a20af350a7 100644 --- a/french/lts/security/2023/dla-3681.wml +++ b/french/lts/security/2023/dla-3681.wml @@ -5,8 +5,8 @@ sauvegarde conçu pour des archives de plusieurs ordinateurs sur un réseau dans un seul périphérique à bande magnétique de grande capacité. Ces vulnérabilités permettaient éventuellement une élévation locale des privilèges de l’utilisateur -de sauvegarde à ceux du superutilisateur ou de divulguer si un répertoire -existait dans le système de fichiers.</p> +de sauvegarde à ceux du superutilisateur ou de divulguer l'existence d'un répertoire +dans le système de fichiers.</p> <ul> @@ -26,13 +26,13 @@ vérifier le chemin, permettant à l’attaquant de fournir un chemin arbitraire lequel l’utilisateur de sauvegarde pouvait acquérir les droits du superutilisateur. Le composant vulnérable était le programme runtar SUID, qui est une enveloppe pour exécuter /usr/bin/tar avec des arguments spécifiques -contrôlables par l’attaquant. Ce programme gèrait incorrectement les arguments +contrôlables par l’attaquant. Ce programme gérait incorrectement les arguments passés au binaire tar.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-30577">CVE-2023-30577</a> <p>Le binaire SUID <q>runtar</q> pouvait accepter des options de GNU tar -possiblement malveillantes si lui était fourni des options non argument débutant +possiblement malveillantes si lui était fournies des options non argument débutant avec <q>--exclude</q> (par exemple, --exclude-vcs). L’option qui suivait était acceptée comme <q>valable</q> et cela pouvait être une option passant un script/binaire qui était exécuté avec les permissions du superutilisateur.</p></li> diff --git a/french/lts/security/2023/dla-3682.wml b/french/lts/security/2023/dla-3682.wml index 6e2051f6f00..81eb0525a66 100644 --- a/french/lts/security/2023/dla-3682.wml +++ b/french/lts/security/2023/dla-3682.wml @@ -9,9 +9,9 @@ service.</p> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39537">CVE-2021-39537</a> -<p>Il a été découvert que l’utilitaire <code>tic(1)</code> était susceptible à +<p>Il a été découvert que l’utilitaire <code>tic(1)</code> était susceptible de provoquer un dépassement de tas pour une entrée contrefaite à cause d’une vérification de -limites incorrectes.</p></li> +limites incorrecte.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-29491">CVE-2023-29491</a> @@ -22,7 +22,7 @@ mal formées dans un fichier de base de données terminfo trouvé dans <code>$HOME/.terminfo</code> ou accédé à l’aide des variables d’environnement <code>TERMINFO</code> ou <code>TERM</code>.</p> -<p>Dans mitiger ce problème, ncurses désormais restreint les programmes exécutés +<p>Pour contourner ce problème, ncurses restreint désormais les programmes exécutés avec des privilèges élevés (programmes setuid/setgid). Les programmes exécutés par le superutilisateur peuvent toujours charger des entrées terminfo personnelles.</p> |