[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2009/dsa-180{5,6,7,8}.wml



Bonjour,

suggestions.

--
JP
--- dsa-1805.wml	2012-07-17 00:12:44.000000000 +0200
+++ jp-dsa-1805.wml	2012-07-17 12:03:21.000000000 +0200
@@ -15,19 +15,19 @@
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1375";>CVE-2009-1375</a>
 
-<p>Une corruption de la mémoire dans une bibliothèque interne pourrait conduire à déni de 
+<p>Une corruption de la mémoire dans une bibliothèque interne pourrait conduire à un déni de 
 service.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1376";>CVE-2009-1376</a>
 
 <p>Le correctif fourni pour le problème de sécurité suivi en tant que 
 <a href="http://security-tracker.debian.org/tracker/CVE-2008-2927";>CVE-2008-2927</a>
-- dépassement d'entiers dans le gestionnaire de protocole MSN - a été découvert incomplet.</p></li>
+â?? dépassement d'entiers dans le gestionnaire de protocole MSN â?? a été découvert incomplet.</p></li>
 
 </ul>
 
 <p>L'ancienne distribution stable (Etch) est affectée par le paquet nommé
-gaim. Cependant, à cause de problèmes de fabrication, les paquets mis à jours n'ont pas
+gaim. Cependant, à cause de problèmes de construction, les paquets mis à jour n'ont pas
 pu être livrés avec la version stable. Ils seront livrés quand ces problèmes seront résolus.</p>
 
 <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.4.3-4lenny2.</p>
--- dsa-1806.wml	2012-07-17 00:12:44.000000000 +0200
+++ jp-dsa-1806.wml	2012-07-17 12:57:43.000000000 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Dépassements de tampon</define-tag>
 <define-tag moreinfo>
 <p>Matt Murphy a découvert que cscope, un outil de navigation dans du code source, ne
-vérifie pas la longueur de noms de fichiers présents dans les déclarations d'inclusion, ce qui
+vérifie pas la longueur des noms de fichiers présents dans les déclarations d'inclusion, ce qui
 pourrait éventuellement mener à l'exécution de code arbitraire grâce à des fichiers sources
 contrefaits pour l'occasion.</p>
 
@@ -10,7 +10,7 @@
 
 <p>Ã? cause d'une limitation technique dans les scripts de gestion de l'archive Debian,
 la mise à jour pour l'ancienne distribution stable (Etch) ne peut être livrée
-en même temps. Ce sera prochainement corrigé dans la version 15.6-2+etch1.</p>
+en même temps. Ce sera prochainement corrigé dans la version 15.6-2+etch1.</p>
 
 <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>
 
--- dsa-1807.wml	2012-07-17 00:12:44.000000000 +0200
+++ jp-dsa-1807.wml	2012-07-17 13:25:52.000000000 +0200
@@ -3,14 +3,14 @@
 <define-tag moreinfo>
 <p>James Ralston a découvert que la fonction sasl_encode64() de cyrus-sasl2,
 une bibliothèque libre implémentant la couche d'authentification simple et de sécurité
-(« Simple Authentication and Security Layer ), souffre d'une terminaison nulle manquante
+(« Simple Authentication and Security Layer »), souffre d'une terminaison nulle manquante
 dans certaines situations. Cela cause plusieurs dépassements de tampons dans les 
 situations où cyrus-sasl2 lui-même requiert que la chaîne soit terminée par un caractère
 null, ce qui peut conduire à un déni de service ou l'exécution de code arbitraire.</p>
 
 <p>Note importante (citation de US-CERT) :
-Bien que cette rustine corrige le code vulnérable pour le moment, il casser du code
-non-vulnérable. Voici un prototype de fonction depuis
+Bien que cette rustine corrige le code vulnérable pour le moment, il peut casser du code
+actuellement non vulnérable. Voici un prototype de fonction depuis
 include/saslutil.h pour clarifier mon explication :</p>
 
 <pre>/* base64 encode
@@ -18,10 +18,10 @@
 * inlen -- longueur de la donnée d'entrée
 * out -- tampon de sortie (sera terminé par un caractère nul)
 * outmax -- taille maximale du tampon de sortie
-* résultat:
+* résultat :
 * outlen -- longueur du tampon de sortie (optionnel)
 *
-* Renvoie SASL_OK en cas de succès, SASL_BUFOVER si le resultat ne correspond pas
+* Renvoie SASL_OK en cas de succès, SASL_BUFOVER si le résultat ne correspond pas
 */
 LIBSASL_API int sasl_encode64(const char *in, unsigned inlen,
 char *out, unsigned outmax, unsigned *outlen);</pre>
@@ -30,7 +30,7 @@
 calcule d'avance la taille exacte requise pour l'encodage base64, puis
 alloue un tampon de cette taille précise et passe un pointeur du tampon dans
 sasl_encode64() en tant que paramètre *out. Tant que ce code ne prévoit pas
-que le tampon se termine par un caractère nul (n'appelle aucune fonction de 
+que le tampon se termine par un caractère null (n'appelle aucune fonction de 
 traitement de chaîne comme strlen(), par exemple), le code fonctionne et ne sera
 pas vulnérable.</p>
 
--- dsa-1808.wml	2012-07-17 00:12:44.000000000 +0200
+++ jp-dsa-1808.wml	2012-07-17 13:28:59.000000000 +0200
@@ -1,9 +1,9 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
-<define-tag description>Vérification d'entrées manquante</define-tag>
+<define-tag description>Vérification d'entrée manquante</define-tag>
 <define-tag moreinfo>
 
 <p>Markus Petrux a découvert une vulnérabilité de script intersite dans le
-module « taxonomy » module, un environnement de gestion de contenu riche en
+module « taxonomy », un environnement de gestion de contenu riche en
 fonctionnalités. Il est également possible que certains navigateurs utilisant
 l'encodage UTF-7 soient vulnérables à une vulnérabilité de script intersite
 différente.</p>

Reply to: