Re: [RFR] wml://lts/security/2019/dla-19{19-2,20,21,23}.wml

2019-09-18 Par sujet Jean-Pierre Giraud
Bonjour,

Le 17/09/2019 à 07:40, Grégoire Scano a écrit :
> Bonjour,
>
> On 9/17/19 1:24 PM, JP Guillonneau wrote:
>> Ces annonces de sécurité ont été publiées.
>> Les fichiers sont aussi disponibles ici :
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml
> trois suggestions mineures et une préférence personnelle pour la 1920,
> après relecture complète.
>
> Bien cordialement,
> Grégoire

Quelques suggestions.

Je suggère à nouveau de corriger plus d'un + pluriel suivant en cela les
sites du nouvel obs
(https://la-conjugaison.nouvelobs.com/regles/orthographe/l-accord-du-verbe-avec-un-adverbe-de-quantite-240.php),
de l-express.ca (https://l-express.ca/plus-dun-et-moins-de-deux/) et de
http://parler-francais.eklablog.com/accord-avec-un-sujet-singulier-ayant-un-sens-pluriel-a5352133
(remarque 2)... mais comme le dit Question orthographe Voltaire
(https://www.question-orthographe.fr/question/accord-avec-plus-dun-singulier-ou-pluriel-se-montrer-rusees-accord-sylleptique/)
« 1) Accord avec « plus d’un ». La plupart des sites suggèrent l’accord
au singulier. BDL, admet toutefois qu’il est possible d’accorder au
pluriel. Pour moi il est plus logique d’écrire au pluriel car « plus
d’un » veut bien dire au moins 2. Est-ce une incohérence de la langue ?
» avant de répondre « 1) Plus/d’un/s’accorde avec /un/et /moins de
deux/s’accorde avec /deux/.  La règle est exposée ici
.
 
» règle  qui est ... celle de l'OQLF.

Amicalement,

jipege

--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1922.wml	2019-09-18 08:31:40.911576840 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1922jpg.wml	2019-09-18 08:48:27.878585665 +0200
@@ -1,13 +1,13 @@
 #use wml::debian::translation-check translation="dbfe27dc5176866e2d68406857353cddc8ee6073" maintainer="Jean-Paul Guillonneau"
 Mise à jour de sécurité pour LTS
 
-Hostapd (et wpa_supplicant contrôlant le mode AP) ne réalisait pas
-suffisamment de validation d’adresse de source pour quelques trames de gestion
-reçues. Cela pourrait aboutir dans l’envoi d’une trame faisant que des stations
-associées croient de manière indue qu’elles soient déconnectées du réseau
+Hostapd (et wpa_supplicant contrôlant le mode AP) ne réalisait pas une validation
+suffisante de l’adresse de source pour certaines trames de gestion
+reçues. Cela pourrait aboutir dans l’envoi d’une trame faisant croire de manière
+indue à des stations associées qu’elles étaient déconnectées du réseau
 même si PMF (management frame protection) avait été négocié pour ces
 associations. Cela pourrait être considéré comme une vulnérabilité de déni de
-service puisque PMF est supposé protéger contre ce type de problèmes.
+service puisque PMF est censé protéger contre ce type de problèmes.
 
 Pour Debian 8 Jessie, ce problème a été corrigé dans
 la version 2.3-1+deb8u9.
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1919-2.wml	2019-09-18 08:59:22.410381078 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1919-2jpg.wml	2019-09-18 09:22:11.053114918 +0200
@@ -20,7 +20,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-9506;>CVE-2019-9506
 
 Daniele Antonioli, Nils Ole Tippenhauer et Kasper Rasmussen ont découvert une
-faiblesse dans le protocole Bluetooth d’appariement, appelée  attaque
+faiblesse dans le protocole Bluetooth d’appariement, appelée attaque
 KNOB. Un attaquant proche lors de l’appariement pourrait utiliser cela pour
 affaiblir le chiffrement utilisé entre les périphériques appariés et écouter ou
 usurper la communication entre eux.
@@ -52,7 +52,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-15212;>CVE-2019-15212
 
 L’outil syzkaller a trouvé que le pilote rio500 ne fonctionnait pas
-correctement si plus d’un appareil lui sont liés. Un attaquant, capable
+correctement si plus d’un appareil lui est lié. Un attaquant, capable
 d’ajouter des périphériques USB, pourrait utiliser cela pour provoquer un déni de
 service (corruption de mémoire ou plantage) ou, éventuellement, pour une
 élévation des privilèges.
@@ -102,7 +102,7 @@
 L’outil syzkaller a trouvé que le pilote line6 ne vérifiait pas les tailles
 maximales de paquet des périphériques USB, ce qui pourrait conduire à un
 dépassement de tampon basé sur le tas. Un attaquant, capable d’ajouter des
-périphériques USB pourrait utiliser cela pour provoquer un déni de service
+périphériques USB, pourrait utiliser cela pour provoquer un déni de service
 (corruption de mémoire ou plantage) ou éventuellement pour une élévation des
 privilèges.
 
@@ -132,7 +132,7 @@
 
 Jian Luo a signalé que la bibliothèque Serial Attached SCSI (libsas) ne
 gérait pas 

Re: [RFR] wml://lts/security/2019/dla-19{19-2,20,21,23}.wml

2019-09-16 Par sujet Grégoire Scano
Bonjour,

On 9/17/19 1:24 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml

trois suggestions mineures et une préférence personnelle pour la 1920,
après relecture complète.

Bien cordialement,
Grégoire
--- dla-1919-2.wml  2019-09-17 13:37:05.024480699 +0800
+++ gregoire.dla-1919-2.wml 2019-09-17 13:36:09.568070432 +0800
@@ -20,7 +20,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-9506;>CVE-2019-9506
 
 Daniele Antonioli, Nils Ole Tippenhauer et Kasper Rasmussen ont découvert 
une
-faiblesse dans le protocole Bluetooth d’appariement, appelée  attaque
+faiblesse dans les protocoles d’appariement Bluetooth, appelée  attaque
 KNOB. Un attaquant proche lors de l’appariement pourrait utiliser cela pour
 affaiblir le chiffrement utilisé entre les périphériques appariés et écouter ou
 usurper la communication entre eux.
@@ -122,7 +122,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-15666;>CVE-2019-15666
 
 L’outil Hulk Robot a trouvé une vérification incorrecte d’intervalle dans
-la couche de transformation (xfrm) de réseau, conduisant à un accès en mémoire
+la couche de transformation (xfrm) de réseau, conduisant à un accès mémoire
 hors limites. Un utilisateur local avec la capacité CAP_NET_ADMIN (dans
 n’importe quel espace de noms) pourrait utiliser cela pour provoquer un déni de
 service (corruption de mémoire ou plantage) ou, éventuellement, pour une
--- dla-1920.wml2019-09-17 13:37:01.648455538 +0800
+++ gregoire.dla-1920.wml   2019-09-17 13:33:37.930986375 +0800
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Ce paquet ignore la valeur de l’en-tête de hachage. Cela permet à un
-attaquant de l’usurper. Un attaquant peut ne pas seulement incorporer des
+attaquant de l’usurper. Un attaquant peut non seulement incorporer des
 en-têtes arbitraires Armor, mais aussi faire précéder du texte arbitraire aux
 messages en texte clair sans invalider les signatures.
 
--- dla-1921.wml2019-09-17 13:36:58.580432694 +0800
+++ gregoire.dla-1921.wml   2019-09-17 13:34:00.575144305 +0800
@@ -3,7 +3,7 @@
 
 
 Samuel R Lovejoy a découvert une vulnérabilité de sécurité dans dnsmasq. Des
-paquets soigneusement contrefaits par des serveurs DNS peuvent conduire dans 
des
+paquets soigneusement contrefaits par des serveurs DNS peuvent conduire à des
 opérations de lecture hors limites, conduisant éventuellement à un plantage et
 un déni de service.
 


[RFR] wml://lts/security/2019/dla-19{19-2,20,21,23}.wml

2019-09-16 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="79b6025f4c3513b54bc5154ee82f11872f18b4e4" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs vulnérabilités ont été découvertes dans Ansible, un système de
gestion de configuration, de déploiement et d'exécution de tâches.



https://security-tracker.debian.org/tracker/CVE-2015-3908;>CVE-2015-3908

Attaque potentielle de type « homme du milieu » associée avec une
vérification insuffisante de certificat X.509. Ansible ne vérifiait pas que le
nom d’hôte du serveur ne correspond pas à un nom de domaine dans le Common Name
(CN) du sujet ou le champ subjectAltName du certificat X.509. Cela permet à des
attaquants de type « homme du milieu » d’usurper les serveurs SSL à l'aide d'un
certificat arbitraire valable.

https://security-tracker.debian.org/tracker/CVE-2015-6240;>CVE-2015-6240

Attaque par lien symbolique permettant à des utilisateurs locaux de
s’évader d’un environnement restreint (chroot ou jail) à l'aide d'une attaque
par lien symbolique.

https://security-tracker.debian.org/tracker/CVE-2018-10875;>CVE-2018-10875

Correctif pour l’exécution potentielle de code arbitraire aboutissant à
lire le fichier ansible.cfg à partir d’un répertoire  courant de travail
modifiable par tout le monde. Cette condition fait que désormais ansible émet un
avertissement et ignore le fichier ansible.cfg dans le répertoire courant de
travail modifiable par tout le monde.

https://security-tracker.debian.org/tracker/CVE-2019-10156;>CVE-2019-10156

Divulgation d’informations à l’aide d’une substitution inattendue de variable.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1.7.2+dfsg-2+deb8u2.
Nous vous recommandons de mettre à jour vos paquets ansible.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1923.data"
# $Id: $
#use wml::debian::translation-check translation="d8cfa929212b6937c2f8aa9372944f3b7827244d" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Samuel R Lovejoy a découvert une vulnérabilité de sécurité dans dnsmasq. Des
paquets soigneusement contrefaits par des serveurs DNS peuvent conduire dans des
opérations de lecture hors limites, conduisant éventuellement à un plantage et
un déni de service.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 2.72-3+deb8u5.
Nous vous recommandons de mettre à jour vos paquets dnsmasq.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1921.data"
# $Id: $
#use wml::debian::translation-check translation="798947699818144393e5554c597f99cba94595bf" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Ce paquet ignore la valeur de l’en-tête de hachage. Cela permet à un
attaquant de l’usurper. Un attaquant peut ne pas seulement incorporer des
en-têtes arbitraires Armor, mais aussi faire précéder du texte arbitraire aux
messages en texte clair sans invalider les signatures.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 0.0~hg190-1+deb8u2.
Nous vous recommandons de mettre à jour vos paquets golang-go.crypto.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1920.data"
# $Id: $
#use wml::debian::translation-check translation="641d452b663222d3450ea50223e648af9f93ad07" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.

Ce texte d’annonce mis à jour mentionne les modifications supplémentaires ne
concernant pas la sécurité et souligne la nécessité d’installer de nouveaux
paquets binaires.