[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dsa-32{18,19,21}.wml



Bonjour,

suggestions.

Amicalement.

-- 
Jean-Paul
--- 0000000b.dsa-3218.wml	2015-04-13 18:54:30.000000000 +0200
+++ -	2015-04-13 18:56:02.074177948 +0200
@@ -4,7 +4,7 @@
 <p>Ignacio R. Morelle a découvert que l'absence de restrictions de chemin dans
 le jeu <q>Battle de Wesnoth</q> pourrait avoir pour conséquence la divulgation
 de fichiers arbitraires dans le répertoire home de l'utilisateur si des
-campagnes ou des cartes malveillantes sont chargés.</p>
+campagnes ou des cartes malveillantes sont chargées.</p>
 
 <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.10.3-3+deb7u1.</p>
 
--- 0000000d.dsa-3219.wml	2015-04-13 18:56:44.000000000 +0200
+++ -	2015-04-13 18:58:25.967944823 +0200
@@ -1,8 +1,8 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
-<p>Stefan Roas a découvert une manière pour provoquer un dépassement de tampon
-dans DBD-FireBird, un pilote Perl DBI pour la base de données relationelle
+<p>Stefan Roas a découvert une manière de provoquer un dépassement de tampon
+dans DBD-FireBird, un pilote Perl DBI pour la base de données relationnelle
 Firebird, dans certaines conditions d'erreurs, dû à l'utilisation de la
 fonction sprintf() pour écrire dans un tampon mémoire de taille fixe.</p>
 
--- 0000000f.dsa-3221.wml	2015-04-13 18:59:06.000000000 +0200
+++ -	2015-04-13 19:02:03.626806644 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Adam Sampson a découvert un dépassement de tampon dans le traitement de la
-variable d'environnement XAUTHORITY dans das-watchdog, un démon de watchdog
+variable d'environnement XAUTHORITY dans das-watchdog, un démon de surveillance
 pour s'assurer qu'un processus en temps réel ne bloquera pas la machine. Un
 utilisateur local peut exploiter ce défaut pour augmenter ses droits et
 exécuter du code arbitraire en tant que superutilisateur.</p>

Reply to: