[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2009/dsa-173{5,7,8}.wml



Bonjour,

suggestions.

--
JP
--- dsa-1735.wml	2012-09-17 09:06:41.000000000 +0200
+++ jp-dsa-1735.wml	2012-09-17 09:11:16.000000000 +0200
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>znc, un proxy et relais IRC, ne nettoie pas correctement
 les entrées contenues dans les requêtes de modification de configuration
-de l'interface d'administration web. Cela permet à des utilisateurs autentifiés d'élever leurs
+de l'interface d'administration web. Cela permet à des utilisateurs authentifiés d'élever leurs
 droits et d'exécuter indirectement des commandes arbitraires 
 (<a href="http://security-tracker.debian.org/tracker/CVE-2009-0759";>CVE-2009-0759</a>).</p>
 
--- dsa-1737.wml	2012-09-17 09:06:41.000000000 +0200
+++ jp-dsa-1737.wml	2012-09-17 09:28:39.000000000 +0200
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 
 <p>Plusieurs problèmes de sécurité ont été découverts dans wesnoth, un jeu de
-stratégie de fantasy au tour par tour. 
+stratégie au tour par tour dans un monde médiéval fantastique.  
 
 Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>
 
@@ -17,7 +17,7 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0367";>CVE-2009-0367</a>
 
 <p>Daniel Franke a découvert que l'implémentation de bac à sable (<q>sandbox</q>) pour les
-IA en python peut être utilisé pour exécuter du code python arbitraire sur les clients wesnoth.
+IA en python peut être utilisée pour exécuter du code python arbitraire sur les clients wesnoth.
 Pour éviter ce problème, la prise en charge de python a été désactivée. Un correctif
 de compatibilité a été inclus afin que les campagnes affectées fonctionnent toujours correctement.</p></li>
 
--- dsa-1738.wml	2012-09-17 09:06:41.000000000 +0200
+++ jp-dsa-1738.wml	2012-09-17 09:51:23.000000000 +0200
@@ -4,7 +4,7 @@
 <p>David Kierznowski a découvert que libcurl, une bibliothèque multiprotocole de
 transfert de fichiers, lorsqu'elle est configurée pour suivre automatiquement les 
 redirections d'URL, ne questionne pas l'emplacement de la nouvelle cible. Comme libcurl 
-gère également les URL file:// et scp:// â?? en fonction de l'installation â?? un serveur 
+gère également les URL file:// et scp:// â?? en fonction de l'installation â?? un serveur 
 indigne de confiance pourrait utiliser cela pour exposer des fichiers locaux, les écraser ou même
 exécuter du code arbitraire à l'aide d'une redirection URL malveillante.</p>
 

Reply to: