[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [Relu] webwml://security/2004/dsa-{406,407,409,411,415}.wml



On Mon, Jan 12, 2004 at 02:27:01PM +0100, Clément Stenac wrote:
> Bonjour,
> 
> Relecture des DSA de la semaine derniere. Merci a Claude, Olivier,
> Nicolas et Thomas pour leurs relectures

Heu c'est pas bon, Pierre et moi avions fait des mises à jour dans
les fichiers, qui sont perdues car tu es certainement parti de ta
version envoyée sur la liste.
Voici le diff entre le CVS actuel et tes fichiers.

Denis
Index: dsa-406.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-406.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-406.wml
--- dsa-406.wml	8 Jan 2004 10:37:10 -0000	1.3
+++ dsa-406.wml	12 Jan 2004 19:37:15 -0000
@@ -1,13 +1,14 @@
-#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
+#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
 
 <define-tag description>Dépassement de tampon</define-tag>
 <define-tag moreinfo>
 
-<p>Ulf Härnhammar a découvert un dépassement de tampon dans <i>lftp</i>,
-un ensemble de clients FTP/HTTP sophistiqués en ligne de commande.
-Un attaquant pourrait créer un répertoire spécialement conçu pour
-que l'exécution de «&nbsp;ls&nbsp;» ou «&nbsp;rels&nbsp;» conduise à
-l'exécution de n'importe quel code sur la machine cliente.</p>
+<p>Ulf Harnhammar a découvert un dépassement de tampon dans <i>lftp</i>,
+un ensemble de clients FTP/HTTP sophistiqués en ligne de commande. Un
+attaquant pourrait créer, sur un site web, un répertoire spécialement
+conçu pour que l'exécution de «&nbsp;ls&nbsp;» ou «&nbsp;rels&nbsp;»
+conduise à l'exécution de n'importe quel code sur la machine
+cliente.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
 dans la version&nbsp;2.4.9-1woody2.</p>
@@ -18,4 +19,4 @@
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-406.data"
-# $Id: dsa-406.wml,v 1.3 2004/01/08 10:37:10 pmachard Exp $
+# $Id: dsa-406.wml,v 1.1 2004/01/05 06:49:18 joey Exp $
Index: dsa-409.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-409.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-409.wml
--- dsa-409.wml	8 Jan 2004 09:59:14 -0000	1.2
+++ dsa-409.wml	12 Jan 2004 19:37:15 -0000
@@ -1,9 +1,10 @@
-#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
+#use wml::debian::translation-check translation="1.2" maintainer="DFS
+Task Force"
 
 <define-tag description>Déni de service</define-tag>
 <define-tag moreinfo>
 <p>Une vulnérabilité à été découverte dans <i>bind</i>, un serveur de
-nom de domaine, permettant à un serveur de noms malveillant de retourner
+noms de domaine, permettant à un serveur de noms malveillant de retourner
 des réponses autoritaires négatives, avec un TTL (durée de vie) élevé,
 rendant ainsi un nom de domaine injoignable. Pour réussir une
 attaque, il faudrait qu'une instance de BIND vulnérable envoie une
@@ -22,4 +23,4 @@
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-409.data"
-# $Id: dsa-409.wml,v 1.2 2004/01/08 09:59:14 pmachard Exp $
+# $Id: dsa-409.wml,v 1.1 2004/01/06 08:53:20 joey Exp $
Index: dsa-411.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-411.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-411.wml
--- dsa-411.wml	8 Jan 2004 09:59:14 -0000	1.3
+++ dsa-411.wml	12 Jan 2004 19:37:15 -0000
@@ -1,12 +1,13 @@
-#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
+#use wml::debian::translation-check translation="1.2" maintainer="DFS
+Task Force"
 
-<define-tag description>Faille sur des formats de chaînes</define-tag>
+<define-tag description>Bogues de format</define-tag>
 <define-tag moreinfo>
 <p>Une vulnérabilité a été découverte dans <i>mpg321</i>, un lecteur
-de MP3 en ligne de commande, par laquelle des chaînes fournies par
+de MP3 en ligne de commande&nbsp;: des chaînes fournies par
 l'utilisateur sont passées de façon non sécurisée à printf(3). Cette
 vulnérabilité pourrait être exploitée par un attaquant distant pour
-réécrire dans la mémoire, et potentiellement exécuter n'importe quel
+écraser la mémoire, et potentiellement exécuter n'importe quel
 code. Pour que cette vulnérabilité puisse être exploitée, il faudrait
 que mpg321 lise un fichier MP3 malveillant (y compris par diffusion
 HTTP).</p>
@@ -23,4 +24,4 @@
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-411.data"
-# $Id: dsa-411.wml,v 1.3 2004/01/08 09:59:14 pmachard Exp $
+# $Id: dsa-411.wml,v 1.1 2004/01/06 08:56:38 joey Exp $
Index: dsa-415.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-415.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-415.wml
--- dsa-415.wml	7 Jan 2004 22:38:28 -0000	1.1
+++ dsa-415.wml	12 Jan 2004 19:37:15 -0000
@@ -2,7 +2,7 @@
 
 <define-tag description>Déni de service</define-tag>
 <define-tag moreinfo>
-<p>Deux vulnérabilités ont été découvertes dans zebra, un démon de
+<p>Deux vulnérabilités ont été découvertes dans <i>zebra</i>, un démon de
 routage IP&nbsp;:</p>
 
 <ul>
@@ -22,13 +22,13 @@
 <p>Pour la distribution stable actuelle (<i>Woody</i>), ce problème a
 été corrigé dans la version&nbsp;0.92a-5woody2.</p>
 
-<p>Le paquet <i>zebra</i> est devenu obsolète dans la version instable,
-il est remplacé par GNU Quagga, pour lequel ce problème a été corrigé
-dans la version&nbsp;0.96.4x-4.</p>
+<p>Le paquet <i>zebra</i> a été retiré de la distribution instable, il
+est remplacé par GNU Quagga, pour lequel ce problème a été corrigé dans
+la version&nbsp;0.96.4x-4.</p>
 
 <p>Nous vous recommandons de mettre à jour votre paquet zebra.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-415.data"
-# $Id: dsa-415.wml,v 1.1 2004/01/07 22:38:28 barbier Exp $
+# $Id: dsa-415.wml,v 1.1 2004/01/07 07:43:54 joey Exp $

Reply to: