Re: [RFR] wml://security/2009/dsa-180{5,6,7,8}.wml
Bonjour,
suggestions.
--
JP
--- dsa-1805.wml 2012-07-17 00:12:44.000000000 +0200
+++ jp-dsa-1805.wml 2012-07-17 12:03:21.000000000 +0200
@@ -15,19 +15,19 @@
<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1375">CVE-2009-1375</a>
-<p>Une corruption de la mémoire dans une bibliothèque interne pourrait conduire à déni de
+<p>Une corruption de la mémoire dans une bibliothèque interne pourrait conduire à un déni de
service.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1376">CVE-2009-1376</a>
<p>Le correctif fourni pour le problème de sécurité suivi en tant que
<a href="http://security-tracker.debian.org/tracker/CVE-2008-2927">CVE-2008-2927</a>
-- dépassement d'entiers dans le gestionnaire de protocole MSN - a été découvert incomplet.</p></li>
+â?? dépassement d'entiers dans le gestionnaire de protocole MSN â?? a été découvert incomplet.</p></li>
</ul>
<p>L'ancienne distribution stable (Etch) est affectée par le paquet nommé
-gaim. Cependant, à cause de problèmes de fabrication, les paquets mis à jours n'ont pas
+gaim. Cependant, à cause de problèmes de construction, les paquets mis à jour n'ont pas
pu être livrés avec la version stable. Ils seront livrés quand ces problèmes seront résolus.</p>
<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.4.3-4lenny2.</p>
--- dsa-1806.wml 2012-07-17 00:12:44.000000000 +0200
+++ jp-dsa-1806.wml 2012-07-17 12:57:43.000000000 +0200
@@ -2,7 +2,7 @@
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>Matt Murphy a découvert que cscope, un outil de navigation dans du code source, ne
-vérifie pas la longueur de noms de fichiers présents dans les déclarations d'inclusion, ce qui
+vérifie pas la longueur des noms de fichiers présents dans les déclarations d'inclusion, ce qui
pourrait éventuellement mener à l'exécution de code arbitraire grâce à des fichiers sources
contrefaits pour l'occasion.</p>
@@ -10,7 +10,7 @@
<p>Ã? cause d'une limitation technique dans les scripts de gestion de l'archive Debian,
la mise à jour pour l'ancienne distribution stable (Etch) ne peut être livrée
-en même temps. Ce sera prochainement corrigé dans la version 15.6-2+etch1.</p>
+en même temps. Ce sera prochainement corrigé dans la version 15.6-2+etch1.</p>
<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>
--- dsa-1807.wml 2012-07-17 00:12:44.000000000 +0200
+++ jp-dsa-1807.wml 2012-07-17 13:25:52.000000000 +0200
@@ -3,14 +3,14 @@
<define-tag moreinfo>
<p>James Ralston a découvert que la fonction sasl_encode64() de cyrus-sasl2,
une bibliothèque libre implémentant la couche d'authentification simple et de sécurité
-(« Simple Authentication and Security Layer ), souffre d'une terminaison nulle manquante
+(« Simple Authentication and Security Layer »), souffre d'une terminaison nulle manquante
dans certaines situations. Cela cause plusieurs dépassements de tampons dans les
situations où cyrus-sasl2 lui-même requiert que la chaîne soit terminée par un caractère
null, ce qui peut conduire à un déni de service ou l'exécution de code arbitraire.</p>
<p>Note importante (citation de US-CERT)Â :
-Bien que cette rustine corrige le code vulnérable pour le moment, il casser du code
-non-vulnérable. Voici un prototype de fonction depuis
+Bien que cette rustine corrige le code vulnérable pour le moment, il peut casser du code
+actuellement non vulnérable. Voici un prototype de fonction depuis
include/saslutil.h pour clarifier mon explication :</p>
<pre>/* base64 encode
@@ -18,10 +18,10 @@
* inlen -- longueur de la donnée d'entrée
* out -- tampon de sortie (sera terminé par un caractère nul)
* outmax -- taille maximale du tampon de sortie
-* résultat:
+* résultat :
* outlen -- longueur du tampon de sortie (optionnel)
*
-* Renvoie SASL_OK en cas de succès, SASL_BUFOVER si le resultat ne correspond pas
+* Renvoie SASL_OK en cas de succès, SASL_BUFOVER si le résultat ne correspond pas
*/
LIBSASL_API int sasl_encode64(const char *in, unsigned inlen,
char *out, unsigned outmax, unsigned *outlen);</pre>
@@ -30,7 +30,7 @@
calcule d'avance la taille exacte requise pour l'encodage base64, puis
alloue un tampon de cette taille précise et passe un pointeur du tampon dans
sasl_encode64() en tant que paramètre *out. Tant que ce code ne prévoit pas
-que le tampon se termine par un caractère nul (n'appelle aucune fonction de
+que le tampon se termine par un caractère null (n'appelle aucune fonction de
traitement de chaîne comme strlen(), par exemple), le code fonctionne et ne sera
pas vulnérable.</p>
--- dsa-1808.wml 2012-07-17 00:12:44.000000000 +0200
+++ jp-dsa-1808.wml 2012-07-17 13:28:59.000000000 +0200
@@ -1,9 +1,9 @@
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
-<define-tag description>Vérification d'entrées manquante</define-tag>
+<define-tag description>Vérification d'entrée manquante</define-tag>
<define-tag moreinfo>
<p>Markus Petrux a découvert une vulnérabilité de script intersite dans le
-module « taxonomy » module, un environnement de gestion de contenu riche en
+module « taxonomy », un environnement de gestion de contenu riche en
fonctionnalités. Il est également possible que certains navigateurs utilisant
l'encodage UTF-7 soient vulnérables à une vulnérabilité de script intersite
différente.</p>
Reply to: