[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [rfr] wml://www.debian.org/security/2004/dsa-{423,439,440,441,442,443,444,450}.wml



Thomas Huriaux a écrit :
Bonsoir,

Raphaël Charolois <charolois.raphael@ec-lille.fr> (29/01/2005):

Je précise les points de doute ci-dessous...
dsa 423 :
-superutilisateur -> super-utilisateur : quid ?


Tous les mots commençants par super à l'exception de super-géant,
super-huit, super-léger et super-lourd s'écrivent en un seul mot.
Donc superutilisateur.


Ma relecture dsa440 est donc non avenue.

J'ai corrigé mes fausses fautes dans dsa 440 et propose une nouvelle traduction pour remapping dans dsa 423: réallocation.

Le patch s'applique bien à ta version originale.

-Le protocole STP, comme activé -> en anglais j'aurais mis implemented et pas enabled... La traduction est fidèle, le texte d'origine imprécis.


OK, je corrigerai ça dimanche quand le CVS sera revenu.


J'ai pas encore relu les 442... 450 : dodo :)


Merci pour ta première relecture. J'attends impatiemment la suite :)



--
CHAROLOIS Raphaël
http://eleves.ec-lille.fr/~charoloi
See above for my PGP keys.
--- dsa-423.wml	2005-01-29 01:24:09.000000000 +0100
+++ dsa-423.akibobo.wml	2005-01-29 08:48:42.000000000 +0100
@@ -13,7 +13,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001";>CAN-2003-0001</a>&nbsp;:
 
     <p>Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas
-    les séquences avec des bits nulls, ce qui permet à des attaquants à
+    les séquences avec des bits nuls, ce qui permet à des attaquants à
     distance d'obtenir des informations sur les paquets précédents ou
     sur la mémoire du noyau en utilisant des paquets malformés, comme cela
     a été démontré par Etherleak.</p>
@@ -22,7 +22,7 @@
 
     <p>Le noyau Linux&nbsp;2.4.10 jusqu'à la version&nbsp;2.4.21-pre4 ne
     gère pas correctement la fonctionnalité O_DIRECT, qui permet à un
-    attaquant local avec des droits en écritures de lire des morceaux
+    attaquant local avec des droits en écriture de lire des morceaux
     de fichiers auparavant supprimés, ou de corrompre le système.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127";>CAN-2003-0127</a>&nbsp;:
@@ -77,8 +77,8 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552";>CAN-2003-0552</a>&nbsp;:
 
-    <p>Linux&nbsp;2.4.x permet à des attaquants distants de s'insérer avant
-    la table de transfert du pont <i>via</i> des paquets créés avec une
+    <p>Linux&nbsp;2.4.x permet à des attaquants distants de polluer la table 
+    de routage du pont <i>via</i> des paquets créés avec une
     adresse initiale identique à l'adresse de destination.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961";>CAN-2003-0961</a>&nbsp;:
@@ -91,9 +91,9 @@
 
     <p>L'appel système mremap (do_mremap) dans les noyaux Linux&nbsp;2.4
     et 2.6 ne vérifie pas correctement les limites, ce qui permet à un
-    attaquant local de provoquer un déni de service et probablement
-    d'obtenir des privilèges supérieurs en causant une redistribution
-    de l'espace de la mémoire virtuelle pour que cette dernière soit de
+    attaquant local de provoquer un déni de service et une possible augmentation 
+    des privilèges par la réallocation
+    d'une zone de la mémoire virtuelle pour que cette dernière soit de
     taille nulle.</p>
 
 </ul>

Reply to: