[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2014/dsa-294{1,2,3,4}.wml



Bonjour,

suggestions.
https://fr.wikipedia.org/wiki/PHP-FPM

Amicalement.
-- 
Jean-Paul
--- 0000000a.dsa-2941.wml	2014-06-03 07:45:03.441916261 +0200
+++ -	2014-06-03 07:52:58.633204801 +0200
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>La fonction clean_html() de lxml (liaisons Python pour les bibliothèques
 libxml2 et libxslt) réalise une vérification insuffisante de certains
-caractères non-imprimables. Cela pourrait conduire à un problème de script
+caractères non imprimables. Cela pourrait conduire à un problème de script
 intersite.</p>
 
 <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2.3.2-1+deb7u1.</p>
--- dsa-2943.wml	2014-06-03 08:30:01.559366163 +0200
+++ dsa-2943.wml-jp	2014-06-03 08:34:45.295677907 +0200
@@ -7,26 +7,26 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0185";>CVE-2014-0185</a>
 
-<p>Les droits par défaut du socket du gestionnaire de mot de passe de PHP
-ont été changé de 0666 en 0660 pour réduire une vulnérabilité de sécurité
+<p>Les droits par défaut du socket de lâ??interface FPM de PHP
+ont été changés de 0666 en 0660 pour réduire une vulnérabilité de sécurité
 (<a href="https://security-tracker.debian.org/tracker/CVE-2014-0185";>\
-CVE-2014-0185</a>) dans le gestionnaire de mot de passe de PHP qui
-permettait à un utilisateur local quelconque d'exécuter du code PHP 
-sous l'indentité de l'utilisateur actif du processus du gestionnaire de mot
-de passe grace à un client FastCGI contrefait.</p>
+CVE-2014-0185</a>) dans lâ??interface FPM de PHP qui
+permettait à un utilisateur local quelconque d'exécuter du code PHP
+sous l'identité de l'utilisateur actif du processus dâ??interface FPM
+grâce à un client FastCGI contrefait.</p>
 
 <p>La configuration par défaut de Debian affecte maintenant correctement la
 valeur de listen.owner et listen.group à www-data:www-data dans le fichier
-php-fpm.conf par défaut. Si vous avez plusieurs instances du gestionnaire de
-mot de passe ou un serveur web qui ne tourne pas sous l'identité de
+php-fpm.conf par défaut. Si vous avez plusieurs instances dâ??interface FPM
+ou un serveur web qui ne tourne pas sous l'identité de
 l'utilisateur www-data, vous devez modifier la valeur des groupes de
-gestionnaire de mot de passe dans /etc/php5/fpm/pool.d/ pour que les processus
+lâ??interface FPM dans /etc/php5/fpm/pool.d/ pour que les processus
 aient les droits pour accéder au socket.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0237";>CVE-2014-0237</a> / 
 <a href="https://security-tracker.debian.org/tracker/CVE-2014-0238";>CVE-2014-0238</a>
 
-<p>Deni de service dans l'analyseur CDF du module fileinfo.</p></li>
+<p>Déni de service dans l'analyseur CDF du module fileinfo.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2270";>CVE-2014-2270</a>
 

Reply to: