[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] webwml://security/2005/dsa-{674,675,676,677,678,679,680}.wml



Une relecture un peu tardive.

-- 
Thomas Huriaux
Index: dsa-674.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2005/dsa-674.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-674.wml
--- dsa-674.wml	21 Feb 2005 09:59:45 -0000	1.2
+++ dsa-674.wml	24 Feb 2005 17:09:09 -0000
@@ -1,7 +1,10 @@
 #use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force"
 <define-tag description>Vulnérabilité de script sur les éléments dynamiques, traversée du répertoire</define-tag>
 <define-tag moreinfo>
-<p>En raison d'une erreur la dernière mise à jour de mailman était légèrement défectueuse et devait être corrigée. Ce bulletin d'alerte met seulement à jour les paquets précedemment mis à jour dans DSA 674-1. Voici l'intégralité du bulletin officiel&nbsp;:</p>
+<p>En raison d'une erreur, la dernière mise à jour de mailman était
+légèrement défectueuse et devait être corrigée. Ce bulletin d'alerte
+actualise seulement les paquets précédemment mis à jour dans
+le&nbsp;DSA&nbsp;674-1. Voici l'intégralité du bulletin officiel&nbsp;:</p>
 
 <blockquote>
 <p>Deux problèmes liés à la sécurité ont été découverts dans mailman, le
@@ -16,7 +19,7 @@
     <p>Florian Weimer a découvert une vulnérabilité de script sur les
     éléments dynamiques dans certains messages d'erreur automatiques de
     mailman. Un attaquant pouvait concevoir une URL contenant du JavaScript
-    (ou d'autre contenu incorporé dans HTML) qui déclenchait une page
+    (ou d'autres contenus incorporés dans HTML) qui déclenchait une page
     d'erreur mailman incluant le code malicieux tel quel.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202";>CAN-2005-0202</a>
@@ -29,7 +32,7 @@
     contenant "/...../", ainsi que le chemin d'accès aux archives ou à la
     configuration. Cela semble affecter uniquement les systèmes
     fonctionnant sur des serveurs web qui n'échappent pas les slashes,
-    comme Apache 1.3.</p>
+    comme Apache&nbsp;1.3.</p>
 
 </ul>
 </blockquote>
Index: dsa-678.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2005/dsa-678.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-678.wml
--- dsa-678.wml	21 Feb 2005 09:58:15 -0000	1.2
+++ dsa-678.wml	24 Feb 2005 17:09:31 -0000
@@ -1,5 +1,5 @@
 #use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
-<define-tag description>Absence de vérifiation des entrées</define-tag>
+<define-tag description>Absence de vérification des entrées</define-tag>
 <define-tag moreinfo>
 <p>«&nbsp;Vlad902&nbsp;» a découvert une vulnérabilité dans le programme rwhod
 susceptible d'être utilisée pour interrompre le serveur en écoute. Le programme
Index: dsa-679.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2005/dsa-679.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-679.wml
--- dsa-679.wml	15 Feb 2005 17:02:06 -0000	1.1
+++ dsa-679.wml	24 Feb 2005 17:09:37 -0000
@@ -2,7 +2,7 @@
 <define-tag description>Fichiers temporaires non sécurisés</define-tag>
 <define-tag moreinfo>
 <p>Sean Finney a découvert plusieurs cas d'utilisation de fichiers temporaires
-non sécurisés dans toolchain-source, composé de GNU binutils et des scripts et
+non sécurisés dans toolchain-source, composé de GNU binutils et des scripts, et
 des sources de GCC. Ces bogues permettaient à un attaquant local avec un
 minimum de connaissances de duper l'administrateur en écrasant des fichiers
 arbitraires par une attaque par lien symbolique. Le problème existe dans les

Attachment: signature.asc
Description: Digital signature


Reply to: