[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [rfr] wml://security/2007/dsa-139{0,1,2,3,4,5,6,7,8,9}.wml



Quasiment que des détails à chaque fois.

-- 
Stéphane.
--- dsa-1391.wml	2008-04-26 23:42:15.000000000 +0200
+++ modif.dsa-1391.wml	2008-04-26 23:47:31.000000000 +0200
@@ -28,8 +28,9 @@
   </li>
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3844";>CVE-2007-3844</a>
     <p>
-    <q>moz_bug_r_a4</q> a découvert qu'en régression dans la gestion des
+    <q>moz_bug_r_a4</q> a découvert qu'une régression dans la gestion des
     fenêtres <q>about:blank</q> utilisées par des modules pouvait permettre la
+    modification du contenu des sites web.
     </p>
   </li>
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3845";>CVE-2007-3845</a>
@@ -50,7 +51,7 @@
   </li>
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5340";>CVE-2007-5340</a>
     <p>
-    Igor Bukanov, Eli Friedman, et Jesse Ruderman ont découvert des plantage
+    Igor Bukanov, Eli Friedman, et Jesse Ruderman ont découvert des plantages
     dans le moteur de JavaScript. Cela pourrait permettre l'exécution de code
     arbitraire. De manière générale, l'activation de JavaScript dans Icedove
     n'est pas recommandée.
--- dsa-1392.wml	2008-04-26 23:48:08.000000000 +0200
+++ modif.dsa-1392.wml	2008-04-27 00:01:23.000000000 +0200
@@ -14,7 +14,7 @@
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1095";>CVE-2007-1095</a>
     <p>
     Michal Zalewski a découvert que le gestionnaire de l'événement
-    <i>unload</i> avait accès à l'adresse de la ressource à charger suivante.
+    <i>unload</i> avait accès à l'adresse de la ressource suivante à être chargée.
     Cela peut permettre la divulgation d'information ou l'usurpation de site.
     </p>
   </li>
@@ -22,14 +22,14 @@
     <p>
     Stefano Di Paola a découvert qu'une validation insuffisante des noms
     d'utilisateurs utilisée dans l'authentification par résumé sur un site
-    permettrait des attaques pas découpages des réponses HTTP.
+    permettrait des attaques par découpages des réponses HTTP.
     </p>
   </li>
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3511";>CVE-2007-3511</a>
     <p>
-    On a découvert qu'une gestion peu sûr de l'élément actif du contrôleur de
+    On a découvert qu'une gestion peu sûre de l'élément actif du contrôleur de
     téléchargement des fichiers pouvait conduire à divulguer des informations.
-    il s'agit d'une variante de la vulnérabilité <a
+    Il s'agit d'une variante de la vulnérabilité <a
     href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2894";>\
     CVE-2006-2894</a>.
     </p>
@@ -66,7 +66,7 @@
   </li>
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5340";>CVE-2007-5340</a>
     <p>
-    Igor Bukanov, Eli Friedman, et Jesse Ruderman ont découvert des plantage
+    Igor Bukanov, Eli Friedman, et Jesse Ruderman ont découvert des plantages
     dans le moteur de JavaScript. Cela pourrait permettre l'exécution de code
     arbitraire.
     </p>
--- dsa-1393.wml	2008-04-26 23:56:19.000000000 +0200
+++ modif.dsa-1393.wml	2008-04-26 23:57:49.000000000 +0200
@@ -6,7 +6,7 @@
 <p>
 On a découvert que xfce-terminal, un émulateur de terminal pour l'environnement
 xfce, ne protégeait pas correctement les arguments passés aux processus
-engendrés pas <q>Open Link</q>. Cela permet à des miens malveillants
+engendrés pas <q>Open Link</q>. Cela permet à des liens malveillants
 d'exécuter des commandes arbitraires sur le système local.
 </p>
 
--- dsa-1396.wml	2008-04-26 23:59:08.000000000 +0200
+++ modif.dsa-1396.wml	2008-04-27 00:02:29.000000000 +0200
@@ -14,7 +14,7 @@
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1095";>CVE-2007-1095</a>
     <p>
     Michal Zalewski a découvert que le gestionnaire de l'événement
-    <i>unload</i> avait accès à l'adresse de la ressource à charger suivante.
+    <i>unload</i> avait accès à l'adresse de la ressource suivante à être chargée.
     Cela peut permettre la divulgation d'information ou l'usurpation de site.
     </p>
   </li>
@@ -22,14 +22,14 @@
     <p>
     Stefano Di Paola a découvert qu'une validation insuffisante des noms
     d'utilisateurs utilisée dans l'authentification par résumé sur un site
-    permettrait des attaques pas découpages des réponses HTTP.
+    permettrait des attaques par découpages des réponses HTTP.
     </p>
   </li>
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3511";>CVE-2007-3511</a>
     <p>
-    On a découvert qu'une gestion peu sûr de l'élément actif du contrôleur de
+    On a découvert qu'une gestion peu sûre de l'élément actif du contrôleur de
     téléchargement des fichiers pouvait conduire à divulguer des informations.
-    il s'agit d'une variante de la vulnérabilité <a
+    Il s'agit d'une variante de la vulnérabilité <a
     href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2894";>\
     CVE-2006-2894</a>.
     </p>
@@ -66,7 +66,7 @@
   </li>
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5340";>CVE-2007-5340</a>
     <p>
-    Igor Bukanov, Eli Friedman, et Jesse Ruderman ont découvert des plantage
+    Igor Bukanov, Eli Friedman, et Jesse Ruderman ont découvert des plantages
     dans le moteur de JavaScript. Cela pourrait permettre l'exécution de code
     arbitraire.
     </p>
--- dsa-1398.wml	2008-04-27 00:03:02.000000000 +0200
+++ modif.dsa-1398.wml	2008-04-27 00:03:30.000000000 +0200
@@ -6,7 +6,7 @@
 <p>
 Bernhard Mueller de SEC Consult a découvert une vulnérabilité par chaîne de
 formatage dans perdition, un mandataire IMAP.  Cette vulnérabilité peut
-permettre à une utilisateur non authentifié d'exécuter un code arbitraire sur
+permettre à un utilisateur non authentifié d'exécuter un code arbitraire sur
 le serveur perdition en fournissant une étiquette IMAP formatée spécialement.
 </p>
 
--- dsa-1399.wml	2008-04-27 00:03:49.000000000 +0200
+++ modif.dsa-1399.wml	2008-04-27 00:04:49.000000000 +0200
@@ -33,7 +33,7 @@
     <p>
     Des séquences \Q\E mal appariées avec des codes \E orphelins peuvent
     engendrer une désynchronisation du compilateur d'expressions rationnelles
-    conduisant a un pseudo-code corrompu. Cela peut entraîner de nombreuses
+    conduisant à un pseudo-code corrompu. Cela peut entraîner de nombreuses
     conditions de vulnérabilité.
     </p>
   </li>

Reply to: