[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] webwml://security/2005/dsa-922.wml



Selon Simon Paillard <simon.paillard@resel.enst-bretagne.fr>:
> Bonjour,
Bonjour,

> Voici la traduction de l'annonce 922 touchant le noyau 2.6 de Sarge.
Je parie sur quelques copier/coller depuis DSA-921, vu certaines erreurs
déjà repérées dans l'autre. ;) Je me suis permis de te renvoyer au diff
que tu as intégré pour le passage qui te posait problème dans l'autre DSA.

Ligne 87, ça fait bizarre de voir le pluriel à "déréférencements" et le
singulier à "pointeur nul", peut-être à pluraliser ?

Je me demande si les minuteurs "posix" ne devraient pas être écrits POSIX
(puisqu'il me semble que la norme s'écrit avec des majuscules, ce que
me confirme un rapide `man BASH`).

CVE-2005-3273 n'a pas été traduit. J'ai essayé de le faire, en me fondant
sur la page suivante : http://f6css.free.fr/glossaire_pkt.html

CVE-2005-3274 : Je ne suis pas sûr de la concordance des temps :
"permettait [... alors que ...] est" que je remplacerais peut-être par :
"permettait [... alors que ...] était".

Je préfèrerais peut-être "impact" à "implication", à toi de voir.

Pour la formule "consacrée" avant le tableau, je ne l'aimais pas trop,
c'est
pour ça que j'en proposais une autre. :-)

(Pour info, j'ai passé un coup de dos2unix sur le diff avant de le joindre,
ce qui s'était passé pour le précédent ne devrait pas se reproduire.)

Bon après-midi,

--
Cyril
--- dsa-922.wml.orig	2005-12-16 14:10:42.436056359 +0100
+++ dsa-922.wml	2005-12-16 14:30:56.947626424 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.4" maintainer="Simon Paillard"
 <define-tag description>Plusieurs vulnérabilités</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs vulnérabilités locales et à distance ont été découvertes dans l
+<p>Plusieurs vulnérabilités locales et à distance ont été découvertes dans le
 noyau Linux, qui pouvaient permettre un déni de service ou l'exécution de code
 arbitraire. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a
 identifié les problèmes suivants&nbsp;:</p>
@@ -24,7 +24,7 @@
 
     <p>Un problème dans la gestion du décalage en mémoire dans le code xattr du
     système de fichiers ext3 pouvait permettre aux utilisateurs de systèmes
-    64&nbsp;bits accédant à un système de fichiers ext3 avec attributs étendues
+    64&nbsp;bits accédant à un système de fichiers ext3 avec attributs étendus
     de provoquer un plantage du noyau.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265";>CVE-2005-1265</a>
@@ -42,27 +42,24 @@
     
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762";>CVE-2005-1762</a>
 
-    <p>Un vulnérabilité dans l'appel système ptrace() sur une architecture
+    <p>Une vulnérabilité dans l'appel système ptrace() sur une architecture
     amd64 permettait à un attaquant local de planter le noyau.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763";>CVE-2005-1763</a>
 
-    <p>Un dépassement de tampon dans l'appel système ptrace pour les
+    <p>Un dépassement de tampon dans l'appel système ptrace() pour les
     architectures 64&nbsp;bits permettait aux utilisateurs locaux d'écrire des
     données de manière arbitraire dans la mémoire dédiée au noyau.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765";>CVE-2005-1765</a>
 
     <p>Zou Nan Hai a découvert qu'un utilisateur local pouvait provoquer un
-    gèlement du noyau sur une architecture amd64 en invoquant syscall() avec
+    gel du noyau sur une architecture amd64 en invoquant syscall() avec
     des arguments spécialement conçus.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767";>CVE-2005-1767</a>
 
-    <p>Une vulnérabilité a été découverte dans le gestionnaire des accès
-    invalides aux piles, qui pouvait permettre à un attaquant local de
-    provoquer une exception dans la pile ou sous certains circonstances de
-    provoquer un plantage du noyau.</p></li>
+    <p>Cf diff précédant</p></li>
  
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456";>CVE-2005-2456</a>
 
@@ -86,8 +83,8 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548";>CVE-2005-2548</a>
 
     <p>Peter Sandstrom a remarqué qu'une utilisation de snmpwalk depuis un hôte
-    distant pouvait provoquer un déni de service (hoquets du noyau dûs à des
-    dréférencements de pointeur nul) en utilisant certains paquets UDP menant
+    distant pouvait provoquer un déni de service (hoquets du noyau dus à des
+    déréférencements de pointeur nul) en utilisant certains paquets UDP menant
     à un appel de fonction avec un argument incorrect.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801";>CVE-2005-2801</a>
@@ -138,7 +135,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109";>CVE-2005-3109</a>
 
     <p>Les modules HFS et HFS+ (hfsplus) permettaient à des attaquants locaux de
-    provoquer un déni de service (hoquet du noyau) en utilisant hfspluslors du
+    provoquer un déni de service (hoquet du noyau) en utilisant hfsplus lors du
     montage d'un système de fichiers qui n'est pas hfsplus.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110";>CVE-2005-3110</a>
@@ -152,7 +149,7 @@
     <p>Roland McGrath a découvert que la fonction exec() ne nettoyait pas
     correctement les minuteurs posix dans les environnements multitâches
     («&nbsp;multithreads&nbsp;»). Cela provoquait une fuite des ressources et
-    pouvait permettre à un nombre importants d'utilisateurs locaux de provoquer
+    pouvait permettre à un nombre important d'utilisateurs locaux de provoquer
     un déni de service en utilisant plus de minuteurs posix que spécifié par le
     quota de l'utilisateur.</p></li>
     
@@ -165,16 +162,17 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273";>CVE-2005-3273</a>
 
-    <p>The ioctl for the packet radio ROSE protocol does not properly
-    verify the arguments when setting a new router, which allows
-    attackers to trigger out-of-bounds errors.</p></li>
+    <p>La fonction ioctl du protocole de packet radio ROSE ne vérifie pas
+    correctement les arguments lors du paramétrage d'un nouveau routeur,
+    ce qui permet à des attaquants de déclencher des erreurs de dépassement
+    de capacité.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274";>CVE-2005-3274</a>
 
     <p>Une condition de concurrence dans les systèmes SMP permettait à des
     utilisateurs locaux de provoquer un déni de service (déréférencement de
     pointeur nul) en faisant expirer le minuteur alors que la table de suivi
-    des connexions est en train d'être vidée, avant que le vérrou adéquat ait
+    des connexions est en train d'être vidée, avant que le verrou adéquat ait
     été posé.</p></li>
     
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275";>CVE-2005-3275</a>

Reply to: