Re: [lcfc] wml://www.debian.org/security/2004/dsa-{423,439,440,441,442,443,444,450}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [lcfc] wml://www.debian.org/security/2004/dsa-{423,439,440,441,442,443,444,450}.wml
- From: CHAROLOIS Raphaël <akibobo@backtojava.org>
- Date: Wed, 02 Feb 2005 19:21:45 +0100
- Message-id: <[🔎] 42011A39.2030709@backtojava.org>
- In-reply-to: <20050131200157.GD2979@portable.thomas.huriaux>
- References: <20050124165004.GC2986@portable.thomas.huriaux> <20050128235117.GL3072@portable.thomas.huriaux> <41FAE0EA.9060906@ec-lille.fr> <20050129014821.GM3072@portable.thomas.huriaux> <41FB402E.1040604@backtojava.org> <41FB41A0.7080902@ec-lille.fr> <20050131200157.GD2979@portable.thomas.huriaux>
Thomas Huriaux a écrit :
[...]
Je Lag :)
--
CHAROLOIS Raphaël
http://eleves.ec-lille.fr/~charoloi
See above for my PGP keys.
--- dsa-441.wml 2005-02-02 19:10:19.000000000 +0100
+++ dsa-441.akibobo 2005-02-02 19:16:00.000000000 +0100
@@ -4,7 +4,7 @@
<p>Paul Starzetz et Wojciech Purczynski de isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">ont
découvert</a> une faille de sécurité critique dans le code de la
-gestion de la mémoire de Linux dans l'appel système mremap(2). À
+gestion de la mémoire de Linux, au sein de l'appel système mremap(2). À
cause de l'absence de vérification de la valeur renvoyée par les
fonctions internes, un attaquant local peut obtenir les privilèges
du superutilisateur.
--- dsa-442.wml 2005-02-02 19:10:19.000000000 +0100
+++ dsa-442.akibobo 2005-02-02 19:15:30.000000000 +0100
@@ -19,7 +19,7 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a> :
<p>Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas
- les séquences avec des bits nulls, ce qui permet à des attaquants à
+ les séquences avec des bits nuls, ce qui permet à des attaquants à
distance d'obtenir des informations sur les paquets précédents ou
sur la mémoire du noyau en utilisant des paquets malformés, comme cela
a été démontré par Etherleak.</p>
@@ -29,7 +29,7 @@
<p>L'implémentation du cache des routes dans Linux 2.4 et le module
Netfilter conntrack permettent à des attaquants distants de provoquer
un déni de service (par saturation du processeur) <i>via</i> certains
- paquets avec des adresses sources spéciales, ce qui génère de nombreuses
+ paquets forgés avec des adresses sources spéciales, ce qui génère de nombreuses
collisions dans la table de hachage liée à la chaîne PREROUTING.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a> :
--- dsa-443.wml 2005-02-02 19:10:19.000000000 +0100
+++ dsa-443.akibobo 2005-02-02 19:17:39.000000000 +0100
@@ -31,7 +31,7 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a> :
- <p>xdm ne vérifie pas sur l'appel de la fonction pam_setcred a
+ <p>xdm ne vérifie pas que l'appel de la fonction pam_setcred a
réussi, ce qui peut permettre à des attaquants d'obtenir les privilèges
du superutilisateur en se positionnant dans une condition d'erreur
au sein du modules PAM, comme cela a été démontré pour certaines
@@ -48,7 +48,7 @@
</ul>
<p>L'exploitation des entrées CAN-2004-0083, CAN-2004-0084, CAN-2004-0106,
-CAN-2004-0093 et CAN-2004-0094 nécessitent normalement une connexion
+CAN-2004-0093 et CAN-2004-0094 nécessite normalement une connexion
au serveur X. Par défaut, les gestionnaires d'affichage dans Debian
démarrent le serveur X avec une configuration qui n'accepte que les connexions
locales, mais si la configuration est changée pour autoriser les
Reply to:
- Prev by Date:
Re: [rfr3] wml://www.debian.org/events/2005/0226-fosdem.wml
- Next by Date:
Re: [rfr] wml://www.debian.org/security/2004/dsa-4{57,65,79,80,81,82,95,98}.wml
- Previous by thread:
[done] wml://www.debian.org/events/2005/0226-fosdem.wml
- Next by thread:
[done] wml://www.debian.org/security/2004/dsa-{423,439,440,441,442,443,444,450}.wml
- Index(es):