Bonjour, Le vendredi 31 mars 2023 à 09:41 +0200, JP Guillonneau a écrit : > Bonjour, > > > Le 27/03/23 13:21 Lucien a écrit : > > > Suggestions > > Les fichiers sont ici : > https://salsa.debian.org/webmaster-team/webwml/-/raw/master/french/lts/security/2023/dla-3xxx.wml > > Dernier appel. > > Amicalement. > Préférences personnelles et détails. Il me semble bien que le verbe cliquer est intransitif. Pour le dla-3369.wml, il y a une définition du sens particulier de bundle ici : https://github.com/opencontainers/runtime-spec/blob/main/bundle.md
Amicalement, jipege
--- /home/jpg1/webwml/french/lts/security/2023/dla-3368.wml 2023-03-29 16:18:56.524863036 +0200 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-3368_jpg.wml 2023-03-31 11:00:53.225914953 +0200 @@ -17,20 +17,20 @@ incorrecte de certificat dans LibreOffice permettait à un attaquant de créer un document ODF signé numériquement en manipulant le flux documentsignatures.xml ou macrosignatures.xml dans le document pour contenir <q>X509Data</q> et -<q>KeyValue</q> enfant de l’étiquette <q>KeyInfo</q>, qui lors de son ouverture +<q>KeyValue</q> enfants de l’étiquette <q>KeyInfo</q>, qui lors de son ouverture faisait que LibreOffice vérifiait en utilisant la <q>KeyValue</q>, mais en reportant la vérification avec la valeur <q>X509Data</q> non concernée.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3140">CVE-2022-3140</a> <p>Validation insuffisante des schémas d’URI <q>vnd.libreoffice.command</q> -— LibreOffice gère les schémas d’URI d’Office pour permettre l’intégration de +— LibreOffice gère les schémas d’URI d’Office pour permettre l’intégration à un navigateur de LibreOffice avec le serveur SharePoint de MS. Un schéma supplémentaire <q>vnd.libreoffice.command</q> spécifique à LibreOffice a été ajouté. Dans les versions affectées de LibreOffice, les liens utilisant ce schéma pouvaient être construits pour appeler des macros internes avec des -arguments arbitraires. Ces liens, lorsque cliqués ou activés par des évènements -de document, pouvaient aboutir à une exécution de script arbitraire sans aucun +arguments arbitraires. Lorsque des évènements de document cliquent ou activent +ces liens, ils pouvaient aboutir à l'exécution de script arbitraire sans aucun avertissement.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26305">CVE-2022-26305</a> @@ -52,7 +52,7 @@ <p>LibreOffice gère le stockage de mots de passe pour des connexions web dans la base de données de configuration d’utilisateur. Les mots de passe sont chiffrés avec une seule clé principale fournie par l’utilisateur. Un défaut existait dans -LibreOffice quand le vecteur d’initialisation requis pour le chiffrement était +LibreOffice où le vecteur d’initialisation requis pour le chiffrement était toujours le même, ce qui affaiblissait la sécurité du chiffrement et le rendait vulnérable si un attaquant avait accès aux données de configuration d’utilisateur.</p></li> @@ -60,13 +60,13 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26307">CVE-2022-26307</a> <p>Ajout de vecteurs d’initialisation pour le stockage de mots de passe. -LibreOffice gère le stockage de mots de passe pour des connexions web dans la + — LibreOffice gère le stockage de mots de passe pour des connexions web dans la base de données de configuration d’utilisateur. Les mots de passe sont chiffrés avec une seule clé principale fournie par l’utilisateur. Un défaut dans -LibreOffice existait quand la clé principale était faiblement encodée +LibreOffice existait où la clé principale était faiblement encodée aboutissant à un affaiblissement de l’entropie de 128 à 43 bits, rendant les mots de passe stockés vulnérables à un attaque par brute force si un attaquant -avait accès à la configuration d’utilisateurs stockée.</p></li> +avait accès à la configuration d’utilisateur stockée.</p></li> </ul>
--- /home/jpg1/webwml/french/lts/security/2023/dla-3369.wml 2023-03-29 16:18:56.524863036 +0200 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-3369_jpg.wml 2023-03-31 11:21:09.591428437 +0200 @@ -3,8 +3,8 @@ <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans runc, l’environnement d’exécution du projet Open Container, qui est souvent utilisé dans des -environnements de virtualisation tels que Docker. Des images malveillantes ou -des offres groupées OCI pouvaient rompre l’isolation.</p> +environnements de virtualisation tels que Docker. Des images ou +de répertoires <q>bundle</q> OCI malveillants pouvaient rompre l’isolation.</p> <ul> @@ -18,7 +18,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19921">CVE-2019-19921</a> -<p>runc avait un contrôle incorrect d’accès conduisant à une élévation de +<p>runc avait un contrôle d’accès incorrect conduisant à une élévation de privilèges, relative à libcontainer/rootfs_linux.go. Pour exploiter cela, un attaquant devait être capable de déployer deux conteneurs avec des configurations d’environnement de montage de volume personnalisées et @@ -39,7 +39,7 @@ Linux héritables non vides, créant un environnement Linux atypique et autorisant des programmes avec des capacités de fichier héritables d’élever ces capacités à l’ensemble permis lors d’un execve(2). Ce bogue n’affectait pas le bac -à sable de sécurité du conteneur car l’ensemble héritable ne contenait jamais +à sable de sécurité du conteneur, car l’ensemble héritable ne contenait jamais plus de capacités que celles incluses dans l’ensemble permis du conteneur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-27561">CVE-2023-27561</a>
signature.asc
Description: This is a digitally signed message part