aboutsummaryrefslogtreecommitdiffstats
path: root/french
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2020-05-06 10:21:13 +0200
committerjptha-guest <guillonneau.jeanpaul@free.fr>2020-05-06 10:21:13 +0200
commit80aea204ffb32cd98600617d90ad23ad2a39a384 (patch)
treef9f998c4de494b7d90a62775a909a0aa22464405 /french
parent929c433881e2be26a77dd51328d164a309bc44af (diff)
Proofread Grégoire Scano
Diffstat (limited to 'french')
-rw-r--r--french/lts/security/2020/dla-2201.wml8
-rw-r--r--french/lts/security/2020/dla-2202.wml4
2 files changed, 6 insertions, 6 deletions
diff --git a/french/lts/security/2020/dla-2201.wml b/french/lts/security/2020/dla-2201.wml
index bffbfa3f21a..d1798b382bd 100644
--- a/french/lts/security/2020/dla-2201.wml
+++ b/french/lts/security/2020/dla-2201.wml
@@ -2,12 +2,12 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Une vulnérabilité de déni de service a été découverte dans ntp, le protocole
-de serveur et client de synchronisation horaire.</p>
+<p>Une vulnérabilité de déni de service a été découverte dans ntp, le client/serveur
+du protocole de synchronisation horaire.</p>
<p>ntp permettait à un attaquant « hors chemin » (off-path) de bloquer une
synchronisation non authentifiée à l'aide d'un mode serveur avec une adresse
-source IP usurpée car les transmissions étaient reprogrammées même si un paquet
+IP source usurpée car les transmissions étaient reprogrammées même si un paquet
n’avait pas d’estampille temporelle valable (origin timestamp).</p>
<ul>
@@ -17,7 +17,7 @@ n’avait pas d’estampille temporelle valable (origin timestamp).</p>
<p>ntpd dans ntp avant la version 4.2.8p14 et les versions 4.3.x avant la
version 4.3.100 permettait à un attaquant « hors chemin » de bloquer une
synchronisation non authentifiée à l'aide d'un mode serveur avec une adresse
-source IP usurpée car les transmissions étaient reprogrammées même si un paquet
+IP source usurpée car les transmissions étaient reprogrammées même si un paquet
n’avait pas d’estampille temporelle valable.</p></li>
</ul>
diff --git a/french/lts/security/2020/dla-2202.wml b/french/lts/security/2020/dla-2202.wml
index 942443066c4..b0d6d397f2d 100644
--- a/french/lts/security/2020/dla-2202.wml
+++ b/french/lts/security/2020/dla-2202.wml
@@ -10,7 +10,7 @@ gestion de configuration, déploiement et exécution de tâches.</p>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14846">CVE-2019-14846</a>
<p>Ansible journalisait au niveau DEBUG, ce qui conduisait à une divulgation
-d’accréditations si un greffon utilisait une bibliothèque qui journalisant les
+d’accréditations si un greffon utilisait une bibliothèque qui journalisait les
accréditations au niveau DEBUG. Ce défaut n’affecte pas les modules Ansible,
comme ceux exécutés dans un processus distinct.</p></li>
@@ -38,7 +38,7 @@ PID particulier du procfs.</p></li>
<p>Un défaut a été découvert lors de l’utilisation d’Ansible Vault pour
l’édition de fichiers chiffrés. Quand un utilisateur exécute « ansible-vault
edit », un autre utilisateur sur le même ordinateur peut lire l’ancienne et la
-nouvelle phase secrète car elle est créée dans un fichier temporaire avec
+nouvelle phrase secrète car elle est créée dans un fichier temporaire avec
mkstemp et le descripteur de fichier renvoyé est fermé et la méthode write_data
est appelée pour écrire la phrase secrète dans le fichier. Cette méthode détruit
le fichier avant de le recréer de manière insécurisée.</p></li>

© 2014-2024 Faster IT GmbH | imprint | privacy policy