Salut, Le 09/02/2013 09:19, David Prévot a écrit : > Le 07/02/2013 17:41, Stéphane Blondon a écrit : > >> « potentielle contrefaçon » -> « contrefaçon potentielle » ? > > Merci, mais je préfère a priori conserver « potentielle contrefaçon de > requête intersite », pour garder « contrefaçon de requête intersite » > ensemble (pour « Cross-Site Request Forgery », ou CSRF). Merci aussi à > Cédric et Jean-Pierre. Une petite modification de dernière minute a eu lieu, je repasse donc en LCFC pour deux jours, différentiel et dernière version jointe. Amicalement David
Index: french/security/2013/dsa-2617.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2013/dsa-2617.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-2617.wml --- french/security/2013/dsa-2617.wml 3 Feb 2013 01:52:58 -0000 1.3 +++ french/security/2013/dsa-2617.wml 9 Feb 2013 15:29:45 -0000 @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" +#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs problèmes</define-tag> <define-tag moreinfo> <p> @@ -28,8 +28,11 @@ potentielle contrefaçon de requête intersite <p> Un attaquant peut persuader un utilisateur valable de SWAT, -connecté, de cliquer sur un lien malveillant et déclencher des +connecté en tant que superutilisateur, de cliquer +sur un lien malveillant et déclencher des modifications arbitraires involontaires dans les réglages de Samba. + +Pour être vulnérable, l'attaquant doit connaître le mot de passe de la victime. </p></li> </ul>
Attachment:
signature.asc
Description: OpenPGP digital signature