[LCFC] webwml://security/2006/dsa-{1101,1102,1104}.wml
On Sat, Jul 08, 2006 at 09:30:06PM +0200, Frédéric Bothamy wrote:
> * Simon Paillard <simon.paillard@resel.enst-bretagne.fr> [2006-07-06 23:25] :
> > Bonsoir,
> >
> > Voici trois petites traductions d'annonces de sécurité à relire.
>
> Quelques suggestions :
>
> DSA 1101 :
>
> > #use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
> > <define-tag description>Erreur de programmation</define-tag>
> > <define-tag moreinfo>
> > <p>Un bogue dans le serveur de courriel « Courier » pouvait provoquer
>
> Je mettrais "Courrier" sans les « et  ».
Corrigé.
> DSA 1104 :
> > <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3117">CVE-2006-3117</a>
> > <p>Le chargement de documents XML mal formés pouvait provoquer un
> - dépassement de tampon menant à un déni de service ou l'exécution de code
> + dépassement de tampon menant à un déni de service ou à l'exécution de code
Corrigé.
> - <p>Le composant Mozilla a été désactivé dans cette mise à jour, et par la-même
> + <p>Le composant Mozilla a été désactivé dans cette mise à jour, et par là-même
>
> Pas certain de moi ici (éventuellement, remplacer par "par conséquent"
> ou équivalent).
Tu dois avoir raison pour l'accent, mais je vais plutôt utiliser « par
conséquent ».
Dernière chance pour les relectures.
--
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>Un bogue dans le serveur de courriel Courier pouvait provoquer
la consommation d'un nombre très important de cycles du processeur.</p>
<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version 0.37.3-2.9.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 0.47-4sarge5.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version 0.53.2-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets courier.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1101.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreur de conception</define-tag>
<define-tag moreinfo>
<p>Steve Kemp, du projet d'audit de sécurité de Debian, a découvert que
pinball, un simulateur de flipper, pouvait être amené à charger des modules de
niveaux depuis des répertoires contrôlés par des utilisateurs, sans diminuer
ses droits.</p>
<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas ce
paquet.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 0.3.1-3sarge1.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version 0.3.1-6.</p>
<p>Nous vous recommandons de mettre à jour votre paquet pinball.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1102.data"
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Le chargement par OpenOffice.org, une suite bureautique libre, de documents
XML mal formés pouvait provoquer un dépassement de tampon menant à un déni de
service ou à l'exécution de code arbitraire. Il est apparu que le correctif
fourni dans la mise à jour de sécurité 1104-1 était insuffisant, d'où
cette mise à jour. Voici ci-dessous l'intégralité du bulletin
précédent :</p>
<blockquote>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenOffice.org, une suite
bureautique libre. Le projet « Common Vulnerabilities and Exposures »
a identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2198">CVE-2006-2198</a>
<p>Il est apparu possible d'embarquer des macros BASIC arbitraires dans des
documents, d'une manière telle que OpenOffice.org ne les voie pas mais les
exécute sans aucune interaction avec l'utilisateur.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2199">CVE-2006-2199</a>
<p>Il était possible pour certaines applets Java spécialement conçues de
sortir du bac à sable Java.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3117">CVE-2006-3117</a>
<p>Le chargement de documents XML mal formés pouvait provoquer un
dépassement de tampon menant à un déni de service ou l'exécution de code
arbitraire.</p>
</ul>
<p>Le composant Mozilla a été désactivé dans cette mise à jour, et par conséquent
la fonctionnalité de carnet d'adresse Mozilla/LDAP. Cette fonctionnalité ne
fonctionnera plus que pour la version <em>Sarge</em> destinée à l'architecture
i386.</p>
</blockquote>
<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas
OpenOffice.org.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 1.1.3-9sarge3.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version 2.0.3-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets OpenOffice.org.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1104.data"
Reply to: