[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR4] wml://security/20{09/dsa-1780,09/dsa-1880,12/dsa-2480}.wml



Salut,

Le 30/05/2012 10:54, Thomas Vincent a écrit :
> Merci d'avance pour vos relectures.

Voici quelques propositions.

Amicalement

David

diff -u /tmp//dsa-1780.wml french/security/2009/dsa-1780.wml
--- /tmp//dsa-1780.wml	2012-05-31 07:12:38.910498241 -0400
+++ french/security/2009/dsa-1780.wml	2012-05-31 07:13:44.000000000 -0400
@@ -10,8 +10,8 @@
 
 <p>Un dépassement de tampon pourrait permettre aux attaquants d'exécuter du code arbitraire 
 à travers les applications lisant les lignes de la base de données grâce aux fonctions
-pg_getline et getline. (Les méthodes de récupération plus courantes,
-comme selectall_arrayref et fetchrow_array, ne sont pas affectées.)</p></li>
+pg_getline et getline (les méthodes de récupération plus courantes,
+comme selectall_arrayref et fetchrow_array, ne sont pas affectées).</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1341";>CVE-2009-1341</a>
 
diff -u /tmp//dsa-1880.wml french/security/2009/dsa-1880.wml
--- /tmp//dsa-1880.wml	2012-05-31 07:12:38.910498241 -0400
+++ french/security/2009/dsa-1880.wml	2012-05-31 07:16:11.000000000 -0400
@@ -14,7 +14,7 @@
 
 <p>Lors de la lecture d'un document Microsoft Word, un bogue dans l'analyseur syntaxique des
 enregistrements sprmTDelete peut conduire à un dépassement d'entier par le bas 
-qui pourrait conduire à des dépassements de tampon basés sur le tas.</p>
+qui pourrait conduire à des dépassements de tampon basé sur le tas.</p>
 
 <p>L'exploitation réussie pourrait permettre l'exécution de code arbitraire dans le 
 contexte du processus OpenOffice.org.</p></li>
@@ -25,7 +25,7 @@
 être exploitée en ouvrant un document Microsoft Word contrefait pour l'occasion.</p>
 
 <p>Lors de la lecture d'un document Microsoft Word, un bogue dans l'analyseur syntaxique des
-enregistrements sprmTDelete peut conduire à des dépassements de tampon basés sur le tas.</p>
+enregistrements sprmTDelete peut conduire à des dépassements de tampon basé sur le tas.</p>
 
 <p>L'exploitation réussie pourrait permettre l'exécution de code arbitraire dans le 
 contexte du processus OpenOffice.org.</p></li>
@@ -33,9 +33,9 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2139";>CVE-2009-2139</a>
 
 <p>Une vulnérabilité a été découverte dans l'analyseur syntaxique de fichiers EMF
-d'OpenOffice/Go-oo 2.x et 3.x qui peut être déclenchée par un document contrefait pour 
+d'OpenOffice ou Go-oo 2.x et 3.x qui peut être déclenchée par un document contrefait pour 
 l'occasion et mener à l'exécution de commandes arbitraires avec les
-privilèges de l'utilisateur exécutant OpenOffice.org/Go-oo.</p>
+privilèges de l'utilisateur exécutant OpenOffice.org ou Go-oo.</p>
 
 <p>Cette vulnérabilité n'existe pas dans les paquets pour oldstable,
 testing et unstable.</p></li>
--- /tmp/dsa-2480.wml	2012-05-31 07:12:38.910498241 -0400
+++ french/security/2012/dsa-2480.wml	2012-05-31 07:18:33.000000000 -0400
@@ -11,7 +11,7 @@
 
 <p>Les scripts vulnerable-passwords ajoutés pour 
 <a href="http://security-tracker.debian.org/tracker/CVE-2011-0009";>CVE-2011-0009</a>
-ont échoué à corriger les hashes de mots de passe des utilisateurs désactivés.</p></li>
+ont échoué à corriger les hachages de mots de passe des utilisateurs désactivés.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2083";>CVE-2011-2083</a>
 
@@ -19,7 +19,7 @@
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2084";>CVE-2011-2084</a>
 
-<p>Les hashes de mots de passe pourraient être dévoilés par les utilisateurs privilégiés.</p></li>
+<p>Les hachages de mots de passe pourraient être dévoilés par les utilisateurs privilégiés.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2085";>CVE-2011-2085</a>
 
@@ -42,7 +42,7 @@
 
 </ul>
 
-<p>Veuillez noter que si vous lancez request-tracker3.8 sous le serveur web Apache,
+<p>Veuillez remarquer que si vous exécutez request-tracker3.8 sous le serveur web Apache,
 vous devez arrêter et relancer Apache manuellement. La commande <q>restart</q> n'est
 pas recommandée, en particulier quand mod_perl est utilisé.</p>
 

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: