Bonjour, Le 30/12/2019 à 10:54, JP Guillonneau a écrit : > Bonjour, > > ces (anciennes) annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml > > Merci d’avance pour vos relectures. > > Amicalement. > > -- > Jean-Paul
Suggestions. Amicalement, jipege
--- /home/jpg1/webwml/french/lts/security/2017/dla-1098.wml 2019-12-30 12:29:48.353016164 +0100 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1098jpg.wml 2020-01-01 10:12:59.166211258 +0100 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>L’équipe Cisco Talos a signalé deux problèmes sensibles de sécurité affectant +<p>L’équipe Cisco Talos a signalé deux problèmes de sécurité sensibles affectant FreeXL-1.0.3 et n’importe quelles versions précédentes.</p> <ul> @@ -10,7 +10,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2923">CVE-2017-2923</a> <p>Une vulnérabilité exploitable de dépassement de tampon basé sur le tas existe -dans la fonction read_biff_next_record de FreeXL 1.0.3. A fichier XLS contrefait +dans la fonction read_biff_next_record de FreeXL 1.0.3. Un fichier XLS contrefait spécialement peut causer une corruption de mémoire aboutissant à une exécution de code à distance. Un attaquant peut envoyer un fichier XLS malveillant pour déclencher cette vulnérabilité.</p></li> @@ -21,7 +21,7 @@ dans la fonction read_legacy_biff de FreeXL 1.0.3. Un fichier XLS contrefait spécialement peut causer une corruption de mémoire aboutissant à une exécution de code à distance. Un attaquant peut envoyer un fichier XLS malveillant pour - déclencher cette vulnérabilité.</p></li> +déclencher cette vulnérabilité.</p></li> </ul>
--- /home/jpg1/webwml/french/lts/security/2017/dla-1099.wml 2019-12-30 12:29:48.353016164 +0100 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1099jpg.wml 2020-01-01 10:14:25.924614350 +0100 @@ -18,7 +18,7 @@ <p>Une vulnérabilité de dépassement d’entier dans la fonction ip6_find_1stfragopt() a été découverte permettant à un attaquant local avec -privilèges d’ouvrir des sockets brutes de provoquer un déni de service.</p></li> +privilèges d’ouvrir des sockets brutes pour provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7889">CVE-2017-7889</a> @@ -128,7 +128,7 @@ capacité CAP_NET_RAW peuvent utiliser cela pour un déni de service ou éventuellement pour exécuter du code arbitraire.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000251">CVE-2017-1000251</a> / #875881 +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000251">CVE-2017-1000251</a> / nº 875881 <p>Armis Labs a découvert que le sous-système Bluetooth ne validait pas correctement les réponses de configuration L2CAP, menant à un dépassement de @@ -139,8 +139,8 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000363">CVE-2017-1000363</a> -<p>Roee Hay a signalé that lea lp driver does not correctement bounds-check -passed arguments. This has no security impact dans Debian.</p></li> +<p>Roee Hay a signalé que le pilote lp ne vérifie pas correctement les limites +des arguments passés. Cela n'a pas d'impact de sécurité impact dans Debian.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000365">CVE-2017-1000365</a>