[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2009/dsa-170{5,6,9-15}.wml



Des détails.

-- 
Stéphane.
--- dsa-1705.wml	2009-02-01 16:45:45.000000000 +0100
+++ modif.dsa-1705.wml	2009-02-01 16:47:40.000000000 +0100
@@ -1,12 +1,12 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Edouard Babin"
-<define-tag description>missing input sanitising</define-tag>
+<define-tag description>Nettoyage des entrées manquante</define-tag>
 <define-tag moreinfo>
 <p>Il a été découvert que netatalk, une mise en oeuvre d'AppleTalk,
 est affecté par une vulnérabilité par injection de commandes lors du traitement des flux
 PostScript par papd. Cela peut conduire à l'exécution de code arbitraire.
 Veuillez noter que ce ne concerne que les installations qui sont 
-configuré pour utiliser un tuyau de commande en association avec des symboles joker 
-substitués par des valeurs de la tache d'impression.</p>
+configurées pour utiliser un tuyau de commande en association avec des symboles joker 
+substitués par des valeurs de la tâche d'impression.</p>
 
 
 <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 2.0.3-4+etch1.</p>
--- dsa-1709.wml	2009-02-01 16:48:53.000000000 +0100
+++ modif.dsa-1709.wml	2009-02-01 16:50:45.000000000 +0100
@@ -1,11 +1,11 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Edouard Babin"
-<define-tag description>race condition</define-tag>
+<define-tag description>Condition de concurrence</define-tag>
 <define-tag moreinfo>
-<p>Paul Szabo a découvert que login, le système de connexion au système ne gére pas
+<p>Paul Szabo a découvert que login, le système de connexion au système ne gère pas
 correctement les liens symboliques lors de la mise en place des permissions des tty. Si un attaquant local
 a été en mesure de prendre le contrôle du système de fichier utmp, il pourrait
 provoquer le changement du propriétaire et les autorisations sur des fichiers arbitraires, 
-conduisant à une escalade de privilèges root.</p>
+conduisant à une escalade de privilèges superutilisateur.</p>
 
 <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 4.0.18.1-7+etch1.</p>
 
--- dsa-1710.wml	2009-02-01 16:50:50.000000000 +0100
+++ modif.dsa-1710.wml	2009-02-01 16:51:23.000000000 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Débordement de mémoire tampon</define-tag>
 <define-tag moreinfo>
 <p>Spike Spiegel a découvert un débordement de mémoire tampon dans gmetad, le
-meta-daemon pour les outils de supervision de cluster ganglia. Il peut-être déclanché
+meta-daemon pour les outils de supervision de cluster ganglia. Il peut-être déclenché
 grâce à une requête avec des chemins de fichier long et peut conduire à l'exécution de code arbitraire.</p>
 
 <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 2.5.7-3.1etch1.</p>
--- dsa-1711.wml	2009-02-01 16:51:44.000000000 +0100
+++ modif.dsa-1711.wml	2009-02-01 16:55:42.000000000 +0100
@@ -8,31 +8,31 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0255";>CVE-2009-0255</a>
     <p>Chris John Riley a découvert que les clés de chiffrement utilisés par TYPO3 sont
-    générées avec un manque de sel ce qui conduit à une basse entropie et
-    rend plus facile pour les attaquants de trouver cette clé.</p></li>
+    générées avec un manque de sel ce qui conduit à une entropie faible et
+    facilite la découverte de cette clé par les attaquants.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0256";>CVE-2009-0256</a>
-    <p>Marcus Krause a découvert que TYPO3 n'invalide pas une session fournies
+    <p>Marcus Krause a découvert que TYPO3 n'invalide pas une session fournie
     lors de l'authentification ce qui permet à un attaquant de prendre la session d'une victime
     par l'intermédiaire d'une attaque de session.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0257";>CVE-2009-0257</a>
     <p>Plusieurs vulnérabilités de script intersites permettent à des attaquants distants
     d'injecter arbitrairement des scripts web ou du code HTML via différents arguments et chaînes fournies par l'utilisateur
-    utilisées dans l'extension de système de recherche indexé et dans l'extension de scripts de test
+    utilisées dans l'extension de système de recherche indexée et dans l'extension de scripts de test
     ou le module de travail de adodb.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0258";>CVE-2009-0258</a>
     <p>Mads Olesen a découvert une vulnérabilité d'injection de commandes à distance dans
-    l'extension du système de recherche indexé qui permet à des attaquants
+    l'extension du système de recherche indexée qui permet à des attaquants
     d'exécuter du code arbitraire via un nom de fichier bien choisi puis passé
-    sans échappement à divers outils système qui en extrait le contenu pour
+    sans échappement à divers outils système qui en extraient le contenu pour
     l'indexation.</p></li>
 
 </ul>
 
 
-<p>En raison de <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0255";>CVE-2009-0255</a>, assurez-vous de générer une nouvelle clé de chiffrement après la installation.</p>
+<p>En raison de <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0255";>CVE-2009-0255</a>, assurez-vous de générer une nouvelle clé de chiffrement après l'installation.</p>
 
 <p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 4.0.2+debian-7.</p>
 
--- dsa-1712.wml	2009-02-01 16:55:47.000000000 +0100
+++ modif.dsa-1712.wml	2009-02-01 16:57:34.000000000 +0100
@@ -2,11 +2,11 @@
 <define-tag description>Débordement d'entier</define-tag>
 <define-tag moreinfo>
 <p>Il a été découvert qu'un débordement d'entier dans l'analyseur du paquet « Probe Request »
-du driver de périphérique sans fil Ralinktech peut conduire à un déni de service distant ou à
+du pilote de périphérique sans fil Ralinktech peut conduire à un déni de service distant ou à
 l'exécution de code arbitraire.</p>
 
-<p>Veuillez noter que vous devez re-compiler votre driver depuis les sources du paquet
-pour que cette mise à jour soit effective. Les instructions sont disponible dans le fichier
+<p>Veuillez noter que vous devez recompiler votre pilote depuis les sources du paquet
+pour que cette mise à jour soit effective. Les instructions sont disponibles dans le fichier
 /usr/share/doc/rt2400-source/README.Debian</p>
 
 <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 1.2.2+cvs20060620-4+etch1.</p>
--- dsa-1713.wml	2009-02-01 16:56:50.000000000 +0100
+++ modif.dsa-1713.wml	2009-02-01 16:57:46.000000000 +0100
@@ -2,11 +2,11 @@
 <define-tag description>Débordement d'entier</define-tag>
 <define-tag moreinfo>
 <p>Il a été découvert qu'un débordement d'entier dans l'analyseur du paquet « Probe Request »
-du driver de périphérique sans fil Ralinktech peut conduire à un déni de service distant ou à
+du pilote de périphérique sans fil Ralinktech peut conduire à un déni de service distant ou à
 l'exécution de code arbitraire.</p>
 
-<p>Veuillez noter que vous devez re-compiler votre driver depuis les sources du paquet
-pour que cette mise à jour soit effective. Les instructions sont disponible dans le fichier
+<p>Veuillez noter que vous devez recompiler votre pilote depuis les sources du paquet
+pour que cette mise à jour soit effective. Les instructions sont disponibles dans le fichier
 /usr/share/doc/rt2500-source/README.Debian</p>
 
 <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 1.1.0+cvs20060620-3+etch1.</p>
--- dsa-1714.wml	2009-02-01 16:57:58.000000000 +0100
+++ modif.dsa-1714.wml	2009-02-01 16:58:35.000000000 +0100
@@ -2,11 +2,11 @@
 <define-tag description>Débordement d'entier</define-tag>
 <define-tag moreinfo>
 <p>Il a été découvert qu'un débordement d'entier dans l'analyseur du paquet « Probe Request »
-du driver de périphérique sans fil Ralinktech peut conduire à un déni de service distant ou à
+du pilote de périphérique sans fil Ralinktech peut conduire à un déni de service distant ou à
 l'exécution de code arbitraire.</p>
 
-<p>Veuillez noter que vous devez re-compiler votre driver depuis les sources du paquet
-pour que cette mise à jour soit effective. Les instructions sont disponible dans le fichier
+<p>Veuillez noter que vous devez recompiler votre pilote depuis les sources du paquet
+pour que cette mise à jour soit effective. Les instructions sont disponibles dans le fichier
 /usr/share/doc/rt2570-source/README.Debian</p>
 
 <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 1.1.0+cvs20060620-3+etch1.</p>

Reply to: