Re: [RFR] webwml://security/2005/dsa-922.wml
Le vendredi 16 décembre 2005 à 13:40 +0100, Simon Paillard a écrit :
> Bonjour,
>
> Voici la traduction de l'annonce 922 touchant le noyau 2.6 de Sarge.
>
> Je compte sur vous pour les relectures :)
>
>
>
Bonjour,
quelques fautes de frappes et un paragraphe non-traduit (à voir).
--
Cordialement,
Guillaume DELACOUR.
--- dsa-922.wml.orig 2005-12-16 13:08:33.000000000 +0000
+++ dsa-922.wml 2005-12-16 13:16:00.000000000 +0000
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="1.4" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
-<p>Plusieurs vulnérabilités locales et à distance ont été découvertes dans l
+<p>Plusieurs vulnérabilités locales et à distance ont été découvertes dans le
noyau Linux, qui pouvaient permettre un déni de service ou l'exécution de code
arbitraire. Le projet « Common Vulnerabilities and Exposures » a
identifié les problèmes suivants :</p>
@@ -87,7 +87,7 @@
<p>Peter Sandstrom a remarqué qu'une utilisation de snmpwalk depuis un hôte
distant pouvait provoquer un déni de service (hoquets du noyau dûs à des
- dréférencements de pointeur nul) en utilisant certains paquets UDP menant
+ déréférencements de pointeur nul) en utilisant certains paquets UDP menant
à un appel de fonction avec un argument incorrect.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
@@ -138,7 +138,7 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
<p>Les modules HFS et HFS+ (hfsplus) permettaient à des attaquants locaux de
- provoquer un déni de service (hoquet du noyau) en utilisant hfspluslors du
+ provoquer un déni de service (hoquet du noyau) en utilisant hfsplus lors du
montage d'un système de fichiers qui n'est pas hfsplus.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
@@ -165,9 +165,9 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
- <p>The ioctl for the packet radio ROSE protocol does not properly
- verify the arguments when setting a new router, which allows
- attackers to trigger out-of-bounds errors.</p></li>
+ <p>L'ioctl pour le protocole de paquet radio ROSE ne vérifiait pas
+ correctement les arguments lors de la configuration d'un nouveau routeur, ce
+ qui permettait à des attaquants de déclencher des dépassements de tampon. </p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
Reply to: