diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-05-06 10:21:13 +0200 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-05-06 10:21:13 +0200 |
commit | 80aea204ffb32cd98600617d90ad23ad2a39a384 (patch) | |
tree | f9f998c4de494b7d90a62775a909a0aa22464405 /french | |
parent | 929c433881e2be26a77dd51328d164a309bc44af (diff) |
Proofread Grégoire Scano
Diffstat (limited to 'french')
-rw-r--r-- | french/lts/security/2020/dla-2201.wml | 8 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2202.wml | 4 |
2 files changed, 6 insertions, 6 deletions
diff --git a/french/lts/security/2020/dla-2201.wml b/french/lts/security/2020/dla-2201.wml index bffbfa3f21a..d1798b382bd 100644 --- a/french/lts/security/2020/dla-2201.wml +++ b/french/lts/security/2020/dla-2201.wml @@ -2,12 +2,12 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Une vulnérabilité de déni de service a été découverte dans ntp, le protocole -de serveur et client de synchronisation horaire.</p> +<p>Une vulnérabilité de déni de service a été découverte dans ntp, le client/serveur +du protocole de synchronisation horaire.</p> <p>ntp permettait à un attaquant « hors chemin » (off-path) de bloquer une synchronisation non authentifiée à l'aide d'un mode serveur avec une adresse -source IP usurpée car les transmissions étaient reprogrammées même si un paquet +IP source usurpée car les transmissions étaient reprogrammées même si un paquet n’avait pas d’estampille temporelle valable (origin timestamp).</p> <ul> @@ -17,7 +17,7 @@ n’avait pas d’estampille temporelle valable (origin timestamp).</p> <p>ntpd dans ntp avant la version 4.2.8p14 et les versions 4.3.x avant la version 4.3.100 permettait à un attaquant « hors chemin » de bloquer une synchronisation non authentifiée à l'aide d'un mode serveur avec une adresse -source IP usurpée car les transmissions étaient reprogrammées même si un paquet +IP source usurpée car les transmissions étaient reprogrammées même si un paquet n’avait pas d’estampille temporelle valable.</p></li> </ul> diff --git a/french/lts/security/2020/dla-2202.wml b/french/lts/security/2020/dla-2202.wml index 942443066c4..b0d6d397f2d 100644 --- a/french/lts/security/2020/dla-2202.wml +++ b/french/lts/security/2020/dla-2202.wml @@ -10,7 +10,7 @@ gestion de configuration, déploiement et exécution de tâches.</p> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14846">CVE-2019-14846</a> <p>Ansible journalisait au niveau DEBUG, ce qui conduisait à une divulgation -d’accréditations si un greffon utilisait une bibliothèque qui journalisant les +d’accréditations si un greffon utilisait une bibliothèque qui journalisait les accréditations au niveau DEBUG. Ce défaut n’affecte pas les modules Ansible, comme ceux exécutés dans un processus distinct.</p></li> @@ -38,7 +38,7 @@ PID particulier du procfs.</p></li> <p>Un défaut a été découvert lors de l’utilisation d’Ansible Vault pour l’édition de fichiers chiffrés. Quand un utilisateur exécute « ansible-vault edit », un autre utilisateur sur le même ordinateur peut lire l’ancienne et la -nouvelle phase secrète car elle est créée dans un fichier temporaire avec +nouvelle phrase secrète car elle est créée dans un fichier temporaire avec mkstemp et le descripteur de fichier renvoyé est fermé et la méthode write_data est appelée pour écrire la phrase secrète dans le fichier. Cette méthode détruit le fichier avant de le recréer de manière insécurisée.</p></li> |