Salut, Le 31/05/2012 15:36, Thomas Vincent a écrit : > Merci d'avance pour vos relectures. Quelques propositions de pinaillages pour les plus anciennes (« via » est un faux-ami : en français, il signifie « en passant par », et seulement dans le contexte d'un trajet du genre « Fort de France - Managua via Miami »). Amicalement David
diff -u /tmp/dsa-1783.wml french/security/2009/dsa-1783.wml --- /tmp/dsa-1783.wml 2012-05-31 15:55:08.000000000 -0400 +++ french/security/2009/dsa-1783.wml 2012-05-31 15:56:29.923593746 -0400 @@ -2,15 +2,15 @@ <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans MySQL, un serveur -de base de données relationnelle, et son application de client interactif. -Le projet « Common Vulnerabilities and Exposures » identifie les problèmes suivants</p> +de bases de données relationnelles, et son application de client interactif. +Le projet « Common Vulnerabilities and Exposures » identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-3963">CVE-2008-3963</a> <p>Kay Roepke a signalé que le serveur MySQL ne gérait pas correctement -une chaîne de bit littérale vide dans une requête SQL, permettant à un +une chaîne de bits littérale vide dans une requête SQL, permettant à un attaquant distant authentifié de provoquer un déni de service (plantage) dans mysqld. Ce problème affecte l'ancienne distribution stable (Etch), pas la distribution stable (Lenny).</p></li> diff -u /tmp/dsa-1883.wml french/security/2009/dsa-1883.wml --- /tmp/dsa-1883.wml 2012-05-31 15:55:08.000000000 -0400 +++ french/security/2009/dsa-1883.wml 2012-05-31 15:57:41.464004649 -0400 @@ -1,14 +1,14 @@ #use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> -<p>Plusieurs vulnérabilités ont été découvertes dans nagios2, un système de surveillance et de +<p>Plusieurs vulnérabilités ont été découvertes dans Nagios 2, un système de surveillance et de gestion d'hôtes, services et réseaux. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> -<p>Plusieurs problèmes de script intersite via plusieurs paramètres ont -été découverts dans les scripits CGI, permettant à des attaquants d'injecter du code +<p>Plusieurs problèmes de script intersite à l'aide de plusieurs paramètres ont +été découverts dans les scripts CGI, permettant à des attaquants d'injecter du code HTML arbitraire. Afin de couvrir les différents vecteurs d'attaque, ces problèmes ont été assignés à <a href="http://security-tracker.debian.org/tracker/CVE-2007-5624">CVE-2007-5624</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2007-5803">CVE-2007-5803</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2008-1360">CVE-2008-1360</a>.</p> @@ -16,10 +16,10 @@ <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 2.6-2+etch4.</p> <p>La distribution stable (Lenny) ne propose pas nagios2 et nagios3 n'est -pas affecté par ces problèmes.</p> +pas concerné par ces problèmes.</p> <p>Les distributions testing (Squeeze) et unstable (Sid) ne proposent -pas nagios2 et nagios3 n'est pas affecté par ces problèmes.</p> +pas nagios2 et nagios3 n'est pas concerné par ces problèmes.</p> <p>Nous vous recommandons de mettre à jour vos paquets nagios2.</p>
Attachment:
signature.asc
Description: OpenPGP digital signature