[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2023/dla-362{7,8,9}.wml



Le 24/10/2023 à 08:06, JP Guillonneau a écrit :
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Bonjour,

Détails et suggestions

Amicalement

Lucien
--- dla-3629.wml.orig	2023-10-24 10:41:43.507343189 +0200
+++ dla-3629.wml	2023-10-24 11:39:06.115610027 +0200
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été corrigées dans Ceph, un système de stockage
 distribué au code source ouvert s’exécutant sur du matériel commoditaire et
-fournissant Bloc, Fichiers &amp; Objet.</p>
+fournissant du stockage Bloc, Fichiers &amp; Objet.</p>
 
 <ul>
 
@@ -61,7 +61,7 @@
 utilisateur cephx arbitraire, incluant les utilisateurs existants. La clé
 d’accès était récupérée à l’aide des pilotes d’interface. Alors, tous les
 utilisateurs du projet OpenStack concerné pouvaient voir la clé d’accès. Cela
-permettait à l’attaquant de cibler n’importe quelle ressources accessibles par
+permettait à l’attaquant de cibler n’importe quelles ressources accessibles par
 l’utilisateur. Cela pouvait être réalisé même pour les utilisateurs
 <q>admin</q>, compromettant l’administrateur de ceph.</p></li>
 
@@ -77,7 +77,7 @@
 
 <p>Un déni de service a été corrigé : lors du traitement d’une requête GET
 dans le stockage RGW de Ceph pour un localisateur de Swift se terminant par deux
-barres obliques pouvait planter rgw, aboutissant à un déni de service.</p></li>
+barres obliques, le rgw pouvait planter, aboutissant à un déni de service.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3979";>CVE-2021-3979</a>
 
@@ -98,8 +98,8 @@
 <p>Un défaut a été découvert dans Ceph RGW. Un utilisateur non privilégié
 pouvait écrire dans n’importe quel compartiment accessible avec une clé donnée
 si un <q>form-data</q> de POST contenait une clé appelée <q>bucket</q> avec une
-valeur correspondant au compartiment (bucket) utilisé pour signé la requête. Le
-résultat de cela était qu’un utilisateur pouvait vraiment téléverser dans
+valeur correspondant au compartiment (bucket) utilisé pour signer la requête. Il
+en résultait qu’un utilisateur pouvait vraiment téléverser dans
 n’importe quel compartiment accessible avec la clé d’accès indiquée aussi
 longtemps que le compartiment dans la politique POST correspondait à celui de la
 partie form de POST.</p></li>

Reply to: