From 69f63783f1206438a1585e33c7b493f04904d194 Mon Sep 17 00:00:00 2001 From: jptha-guest Date: Fri, 3 Apr 2020 15:19:51 +0200 Subject: Proofread by l10n-fr --- french/lts/security/2020/dla-2154.wml | 2 +- french/lts/security/2020/dla-2158.wml | 2 +- french/lts/security/2020/dla-2163.wml | 6 +++--- french/lts/security/2020/dla-2166.wml | 2 +- 4 files changed, 6 insertions(+), 6 deletions(-) diff --git a/french/lts/security/2020/dla-2154.wml b/french/lts/security/2020/dla-2154.wml index af402f7c2bf..8ca04bd87d1 100644 --- a/french/lts/security/2020/dla-2154.wml +++ b/french/lts/security/2020/dla-2154.wml @@ -23,7 +23,7 @@ a été découverte où du code malveillant pourrait être utilisé pour déclen une attaque XSS jusqu’à récupérer et afficher des résultats (dans tbl_get_field.php et libraries/classes/Display/Results.php). L’attaquant doit être capable d’insérer des données contrefaites dans certaines -tables de base de données, ce qui, lorsque récupérées (par exemple, à travers la table +tables de base de données, ce qui, lorsque de leur récupération (par exemple, à travers la table Browse), permet de déclencher une attaque XSS.

diff --git a/french/lts/security/2020/dla-2158.wml b/french/lts/security/2020/dla-2158.wml index 64cea661e69..192c4dfcbc1 100644 --- a/french/lts/security/2020/dla-2158.wml +++ b/french/lts/security/2020/dla-2158.wml @@ -7,7 +7,7 @@ document une allocation head de tampon de tas est réalisée en se basant sur la longueur de tableau d’étiquettes. Un objet spécialement construit passé comme élément de tableau d’étiquettes pouvait accroître cette taille de -tableau après l’allocation mentionnée et provoquer un dépassement de tas

+tableau après l’allocation mentionnée et provoquer un dépassement de tas.

Pour Debian 8 Jessie, ce problème a été corrigé dans la version 2.1.5-2+deb8u9.

diff --git a/french/lts/security/2020/dla-2163.wml b/french/lts/security/2020/dla-2163.wml index 4782d910393..d5c0e0ad0af 100644 --- a/french/lts/security/2020/dla-2163.wml +++ b/french/lts/security/2020/dla-2163.wml @@ -12,15 +12,15 @@ corrigés dans tinyproxy, un démon léger de mandataire HTTP.

main.c dans Tinyproxy créait un fichier /var/run/tinyproxy/tinyproxy.pid en baissant les privilèges à ceux d’un compte non superutilisateur. Cela pouvait permettre à des utilisateurs locaux de tuer des processus arbitraires en -exploitant cet accès à ce compte non superutilisateur pour modifier tinyproxy.pid +exploitant l'accès à ce compte non superutilisateur pour modifier tinyproxy.pid avant qu’un script de superutilisateur exécute une commande kill `cat /run/tinyproxy/tinyproxy.pid`.

  • Autre problème

    Un défaut grave a été découvert par Tim Duesterhus dans le script init de -Debian pour tinyproxy. Avec le fichier de configuration tiny.conf ayant l’option -PidFile supprimée, la prochaine exécution de logrotate (si installé) pouvait +Debian pour tinyproxy. Avec un fichier de configuration tiny.conf dont l’option +PidFile est supprimée, la prochaine exécution de logrotate (si installé) pouvait modifier le propriétaire du répertoire de base du système (« / ») à tinyproxy:tinyproxy.

  • diff --git a/french/lts/security/2020/dla-2166.wml b/french/lts/security/2020/dla-2166.wml index 3e43e96eb32..42de7bb3727 100644 --- a/french/lts/security/2020/dla-2166.wml +++ b/french/lts/security/2020/dla-2166.wml @@ -12,7 +12,7 @@ corruption de pile et une corruption de tas selon la structure de la bibliothèq Kerberos sous-jacente, avec des effets inconnus mais possiblement une exécution de code. Cette méthode de code n’était pas utilisée pour une authentification normale, mais seulement lorsque la bibliothèque Kerberos réalisait des invites -supplémentaires, telles qu’avec PKINIT ou lors de l’utilisation de l’option +supplémentaires, comme avec PKINIT ou lors de l’utilisation de l’option no_prompt non standard de PAM.

    Pour Debian 8 Jessie, ce problème a été corrigé dans -- cgit v1.2.3