Re: [RFR] wml://security/2009/dsa-170{5,6,9-15}.wml
Des détails.
--
Stéphane.
--- dsa-1705.wml 2009-02-01 16:45:45.000000000 +0100
+++ modif.dsa-1705.wml 2009-02-01 16:47:40.000000000 +0100
@@ -1,12 +1,12 @@
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Edouard Babin"
-<define-tag description>missing input sanitising</define-tag>
+<define-tag description>Nettoyage des entrées manquante</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que netatalk, une mise en oeuvre d'AppleTalk,
est affecté par une vulnérabilité par injection de commandes lors du traitement des flux
PostScript par papd. Cela peut conduire à l'exécution de code arbitraire.
Veuillez noter que ce ne concerne que les installations qui sont
-configuré pour utiliser un tuyau de commande en association avec des symboles joker
-substitués par des valeurs de la tache d'impression.</p>
+configurées pour utiliser un tuyau de commande en association avec des symboles joker
+substitués par des valeurs de la tâche d'impression.</p>
<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 2.0.3-4+etch1.</p>
--- dsa-1709.wml 2009-02-01 16:48:53.000000000 +0100
+++ modif.dsa-1709.wml 2009-02-01 16:50:45.000000000 +0100
@@ -1,11 +1,11 @@
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Edouard Babin"
-<define-tag description>race condition</define-tag>
+<define-tag description>Condition de concurrence</define-tag>
<define-tag moreinfo>
-<p>Paul Szabo a découvert que login, le système de connexion au système ne gére pas
+<p>Paul Szabo a découvert que login, le système de connexion au système ne gère pas
correctement les liens symboliques lors de la mise en place des permissions des tty. Si un attaquant local
a été en mesure de prendre le contrôle du système de fichier utmp, il pourrait
provoquer le changement du propriétaire et les autorisations sur des fichiers arbitraires,
-conduisant à une escalade de privilèges root.</p>
+conduisant à une escalade de privilèges superutilisateur.</p>
<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 4.0.18.1-7+etch1.</p>
--- dsa-1710.wml 2009-02-01 16:50:50.000000000 +0100
+++ modif.dsa-1710.wml 2009-02-01 16:51:23.000000000 +0100
@@ -2,7 +2,7 @@
<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>Spike Spiegel a découvert un débordement de mémoire tampon dans gmetad, le
-meta-daemon pour les outils de supervision de cluster ganglia. Il peut-être déclanché
+meta-daemon pour les outils de supervision de cluster ganglia. Il peut-être déclenché
grâce à une requête avec des chemins de fichier long et peut conduire à l'exécution de code arbitraire.</p>
<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 2.5.7-3.1etch1.</p>
--- dsa-1711.wml 2009-02-01 16:51:44.000000000 +0100
+++ modif.dsa-1711.wml 2009-02-01 16:55:42.000000000 +0100
@@ -8,31 +8,31 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0255">CVE-2009-0255</a>
<p>Chris John Riley a découvert que les clés de chiffrement utilisés par TYPO3 sont
- générées avec un manque de sel ce qui conduit à une basse entropie et
- rend plus facile pour les attaquants de trouver cette clé.</p></li>
+ générées avec un manque de sel ce qui conduit à une entropie faible et
+ facilite la découverte de cette clé par les attaquants.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0256">CVE-2009-0256</a>
- <p>Marcus Krause a découvert que TYPO3 n'invalide pas une session fournies
+ <p>Marcus Krause a découvert que TYPO3 n'invalide pas une session fournie
lors de l'authentification ce qui permet à un attaquant de prendre la session d'une victime
par l'intermédiaire d'une attaque de session.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0257">CVE-2009-0257</a>
<p>Plusieurs vulnérabilités de script intersites permettent à des attaquants distants
d'injecter arbitrairement des scripts web ou du code HTML via différents arguments et chaînes fournies par l'utilisateur
- utilisées dans l'extension de système de recherche indexé et dans l'extension de scripts de test
+ utilisées dans l'extension de système de recherche indexée et dans l'extension de scripts de test
ou le module de travail de adodb.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0258">CVE-2009-0258</a>
<p>Mads Olesen a découvert une vulnérabilité d'injection de commandes à distance dans
- l'extension du système de recherche indexé qui permet à des attaquants
+ l'extension du système de recherche indexée qui permet à des attaquants
d'exécuter du code arbitraire via un nom de fichier bien choisi puis passé
- sans échappement à divers outils système qui en extrait le contenu pour
+ sans échappement à divers outils système qui en extraient le contenu pour
l'indexation.</p></li>
</ul>
-<p>En raison de <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0255">CVE-2009-0255</a>, assurez-vous de générer une nouvelle clé de chiffrement après la installation.</p>
+<p>En raison de <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0255">CVE-2009-0255</a>, assurez-vous de générer une nouvelle clé de chiffrement après l'installation.</p>
<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 4.0.2+debian-7.</p>
--- dsa-1712.wml 2009-02-01 16:55:47.000000000 +0100
+++ modif.dsa-1712.wml 2009-02-01 16:57:34.000000000 +0100
@@ -2,11 +2,11 @@
<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>
<p>Il a été découvert qu'un débordement d'entier dans l'analyseur du paquet « Probe Request »
-du driver de périphérique sans fil Ralinktech peut conduire à un déni de service distant ou à
+du pilote de périphérique sans fil Ralinktech peut conduire à un déni de service distant ou à
l'exécution de code arbitraire.</p>
-<p>Veuillez noter que vous devez re-compiler votre driver depuis les sources du paquet
-pour que cette mise à jour soit effective. Les instructions sont disponible dans le fichier
+<p>Veuillez noter que vous devez recompiler votre pilote depuis les sources du paquet
+pour que cette mise à jour soit effective. Les instructions sont disponibles dans le fichier
/usr/share/doc/rt2400-source/README.Debian</p>
<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 1.2.2+cvs20060620-4+etch1.</p>
--- dsa-1713.wml 2009-02-01 16:56:50.000000000 +0100
+++ modif.dsa-1713.wml 2009-02-01 16:57:46.000000000 +0100
@@ -2,11 +2,11 @@
<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>
<p>Il a été découvert qu'un débordement d'entier dans l'analyseur du paquet « Probe Request »
-du driver de périphérique sans fil Ralinktech peut conduire à un déni de service distant ou à
+du pilote de périphérique sans fil Ralinktech peut conduire à un déni de service distant ou à
l'exécution de code arbitraire.</p>
-<p>Veuillez noter que vous devez re-compiler votre driver depuis les sources du paquet
-pour que cette mise à jour soit effective. Les instructions sont disponible dans le fichier
+<p>Veuillez noter que vous devez recompiler votre pilote depuis les sources du paquet
+pour que cette mise à jour soit effective. Les instructions sont disponibles dans le fichier
/usr/share/doc/rt2500-source/README.Debian</p>
<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 1.1.0+cvs20060620-3+etch1.</p>
--- dsa-1714.wml 2009-02-01 16:57:58.000000000 +0100
+++ modif.dsa-1714.wml 2009-02-01 16:58:35.000000000 +0100
@@ -2,11 +2,11 @@
<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>
<p>Il a été découvert qu'un débordement d'entier dans l'analyseur du paquet « Probe Request »
-du driver de périphérique sans fil Ralinktech peut conduire à un déni de service distant ou à
+du pilote de périphérique sans fil Ralinktech peut conduire à un déni de service distant ou à
l'exécution de code arbitraire.</p>
-<p>Veuillez noter que vous devez re-compiler votre driver depuis les sources du paquet
-pour que cette mise à jour soit effective. Les instructions sont disponible dans le fichier
+<p>Veuillez noter que vous devez recompiler votre pilote depuis les sources du paquet
+pour que cette mise à jour soit effective. Les instructions sont disponibles dans le fichier
/usr/share/doc/rt2570-source/README.Debian</p>
<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 1.1.0+cvs20060620-3+etch1.</p>
Reply to: