Une relecture un peu tardive. -- Thomas Huriaux
Index: dsa-674.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2005/dsa-674.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-674.wml --- dsa-674.wml 21 Feb 2005 09:59:45 -0000 1.2 +++ dsa-674.wml 24 Feb 2005 17:09:09 -0000 @@ -1,7 +1,10 @@ #use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force" <define-tag description>Vulnérabilité de script sur les éléments dynamiques, traversée du répertoire</define-tag> <define-tag moreinfo> -<p>En raison d'une erreur la dernière mise à jour de mailman était légèrement défectueuse et devait être corrigée. Ce bulletin d'alerte met seulement à jour les paquets précedemment mis à jour dans DSA 674-1. Voici l'intégralité du bulletin officiel :</p> +<p>En raison d'une erreur, la dernière mise à jour de mailman était +légèrement défectueuse et devait être corrigée. Ce bulletin d'alerte +actualise seulement les paquets précédemment mis à jour dans +le DSA 674-1. Voici l'intégralité du bulletin officiel :</p> <blockquote> <p>Deux problèmes liés à la sécurité ont été découverts dans mailman, le @@ -16,7 +19,7 @@ <p>Florian Weimer a découvert une vulnérabilité de script sur les éléments dynamiques dans certains messages d'erreur automatiques de mailman. Un attaquant pouvait concevoir une URL contenant du JavaScript - (ou d'autre contenu incorporé dans HTML) qui déclenchait une page + (ou d'autres contenus incorporés dans HTML) qui déclenchait une page d'erreur mailman incluant le code malicieux tel quel.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a> @@ -29,7 +32,7 @@ contenant "/...../", ainsi que le chemin d'accès aux archives ou à la configuration. Cela semble affecter uniquement les systèmes fonctionnant sur des serveurs web qui n'échappent pas les slashes, - comme Apache 1.3.</p> + comme Apache 1.3.</p> </ul> </blockquote>
Index: dsa-678.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2005/dsa-678.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-678.wml --- dsa-678.wml 21 Feb 2005 09:58:15 -0000 1.2 +++ dsa-678.wml 24 Feb 2005 17:09:31 -0000 @@ -1,5 +1,5 @@ #use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" -<define-tag description>Absence de vérifiation des entrées</define-tag> +<define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p>« Vlad902 » a découvert une vulnérabilité dans le programme rwhod susceptible d'être utilisée pour interrompre le serveur en écoute. Le programme
Index: dsa-679.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2005/dsa-679.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-679.wml --- dsa-679.wml 15 Feb 2005 17:02:06 -0000 1.1 +++ dsa-679.wml 24 Feb 2005 17:09:37 -0000 @@ -2,7 +2,7 @@ <define-tag description>Fichiers temporaires non sécurisés</define-tag> <define-tag moreinfo> <p>Sean Finney a découvert plusieurs cas d'utilisation de fichiers temporaires -non sécurisés dans toolchain-source, composé de GNU binutils et des scripts et +non sécurisés dans toolchain-source, composé de GNU binutils et des scripts, et des sources de GCC. Ces bogues permettaient à un attaquant local avec un minimum de connaissances de duper l'administrateur en écrasant des fichiers arbitraires par une attaque par lien symbolique. Le problème existe dans les
Attachment:
signature.asc
Description: Digital signature