[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [rfr] wml://www.debian.org/security/2004/dsa-{423,439,440,441,442,443,444,450}.wml



Thomas Huriaux a écrit :
Merci d'avance pour vos relectures.
Comme cette série était nettement plus difficile, j'accepterais
très volontiers les commentaires/corrections techniques :)



J'avoue ne pas avoir eu le courage de faire le parallèle anglais/francais. Je m'en suis tenu à une pure relecture :

Je précise les points de doute ci-dessous...
dsa 423 :
-superutilisateur -> super-utilisateur : quid ?
-Le protocole STP, comme activé -> en anglais j'aurais mis implemented et pas enabled... La traduction est fidèle, le texte d'origine imprécis.
-superutilisateur -> super-utilisateur

dsa 440 :
superutilisateur -> super-utilisateur (plusieurs fois)

J'ai pas encore relu les 442... 450 : dodo :)

--
CHAROLOIS Raphaël
http://eleves.ec-lille.fr/~charoloi
See above for my PGP keys.
--- dsa-423.wml	2005-01-29 01:24:09.000000000 +0100
+++ dsa-423.akibobo.wml	2005-01-29 01:55:04.000000000 +0100
@@ -13,7 +13,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001";>CAN-2003-0001</a>&nbsp;:
 
     <p>Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas
-    les séquences avec des bits nulls, ce qui permet à des attaquants à
+    les séquences avec des bits nuls, ce qui permet à des attaquants à
     distance d'obtenir des informations sur les paquets précédents ou
     sur la mémoire du noyau en utilisant des paquets malformés, comme cela
     a été démontré par Etherleak.</p>
@@ -22,14 +22,14 @@
 
     <p>Le noyau Linux&nbsp;2.4.10 jusqu'à la version&nbsp;2.4.21-pre4 ne
     gère pas correctement la fonctionnalité O_DIRECT, qui permet à un
-    attaquant local avec des droits en écritures de lire des morceaux
+    attaquant local avec des droits en écriture de lire des morceaux
     de fichiers auparavant supprimés, ou de corrompre le système.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127";>CAN-2003-0127</a>&nbsp;:
 
     <p>Le chargeur de modules du noyau, dans les noyaux Linux&nbsp;2.2.x
     antérieurs au 2.2.25, et 2.4.x antérieurs au 2.4.21, permet à un
-    utilisateur local d'obtenir les privilèges du superutilisateur en
+    utilisateur local d'obtenir les privilèges du super-utilisateur en
     utilisant ptrace pour attacher un processus fils qui est reproduit par
     le noyau.</p>
 
@@ -77,23 +77,23 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552";>CAN-2003-0552</a>&nbsp;:
 
-    <p>Linux&nbsp;2.4.x permet à des attaquants distants de s'insérer avant
-    la table de transfert du pont <i>via</i> des paquets créés avec une
+    <p>Linux&nbsp;2.4.x permet à des attaquants distants de polluer la table 
+    de routage du pont <i>via</i> des paquets créés avec une
     adresse initiale identique à l'adresse de destination.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961";>CAN-2003-0961</a>&nbsp;:
 
     <p>Un dépassement d'entier dans l'appel système brk (fonction do_brk)
     pour les noyaux Linux&nbsp;2.4.22 et précédents permet à un utilisateur
-    local d'obtenir les privilèges du superutilisateur.</p>
+    local d'obtenir les privilèges du super-utilisateur.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985";>CAN-2003-0985</a>&nbsp;:
 
     <p>L'appel système mremap (do_mremap) dans les noyaux Linux&nbsp;2.4
     et 2.6 ne vérifie pas correctement les limites, ce qui permet à un
-    attaquant local de provoquer un déni de service et probablement
-    d'obtenir des privilèges supérieurs en causant une redistribution
-    de l'espace de la mémoire virtuelle pour que cette dernière soit de
+    attaquant local de provoquer un déni de service et une possible augmentation 
+    des privilèges par la redistribution
+    d'une zone de la mémoire virtuelle pour que cette dernière soit de
     taille nulle.</p>
 
 </ul>
--- dsa-440.wml	2005-01-29 01:24:10.000000000 +0100
+++ dsa-440.akibobo.wml	2005-01-29 02:01:17.000000000 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force"
 <define-tag description>Plusieurs vulnérabilités</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs exploitations locales du superutilisateur ont été découvertes
+<p>Plusieurs exploitations locales du super-utilisateur ont été découvertes
 récemment dans le noyau Linux. Ce bulletin d'alerte met à jour le noyau
 PowerPC/Apus pour Debian GNU/Linux. Le projet <i>Common Vulnerabilities and
 Exposures</i> a identifié les problèmes suivants, qui sont corrigés
@@ -23,7 +23,7 @@
    découvert</a> un défaut dans la vérification des limites dans mremap()
    du noyau Linux (présent dans les versions&nbsp;2.4.x et 2.6.x).
    Celui-ci pourrait permettre à un attaquant local d'obtenir les privilèges
-   du superutilisateur. La version&nbsp;2.2 n'est pas touchée par ce bogue.
+   du super-utilisateur. La version&nbsp;2.2 n'est pas touchée par ce bogue.
    Cela a été corrigé dans la version amont de Linux&nbsp;2.4.24.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077";>CAN-2004-0077</a>&nbsp;:
@@ -34,7 +34,7 @@
   gestion de la mémoire de Linux dans l'appel système mremap(2). À
   cause de l'absence de vérification de la valeur renvoyée par les
   fonctions internes, un attaquant local peut obtenir les privilèges
-  du superutilisateur. Cela a été corrigé dans les versions amont
+  du super-utilisateur. Cela a été corrigé dans les versions amont
   de Linux&nbsp;2.4.25 et 2.6.3.</p>
 
 </ul>

Reply to: