[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [lcfc] wml://www.debian.org/security/2004/dsa-{423,439,440,441,442,443,444,450}.wml



Thomas Huriaux a écrit :

[...]

Je Lag :)

--
CHAROLOIS Raphaël
http://eleves.ec-lille.fr/~charoloi
See above for my PGP keys.
--- dsa-441.wml	2005-02-02 19:10:19.000000000 +0100
+++ dsa-441.akibobo	2005-02-02 19:16:00.000000000 +0100
@@ -4,7 +4,7 @@
 <p>Paul Starzetz et Wojciech Purczynski de isec.pl
 <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt";>ont
 découvert</a> une faille de sécurité critique dans le code de la
-gestion de la mémoire de Linux dans l'appel système mremap(2). À
+gestion de la mémoire de Linux, au sein de l'appel système mremap(2). À
 cause de l'absence de vérification de la valeur renvoyée par les
 fonctions internes, un attaquant local peut obtenir les privilèges
 du superutilisateur.
--- dsa-442.wml	2005-02-02 19:10:19.000000000 +0100
+++ dsa-442.akibobo	2005-02-02 19:15:30.000000000 +0100
@@ -19,7 +19,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001";>CAN-2003-0001</a>&nbsp;:
 
    <p>Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas
-   les séquences avec des bits nulls, ce qui permet à des attaquants à
+   les séquences avec des bits nuls, ce qui permet à des attaquants à
    distance d'obtenir des informations sur les paquets précédents ou
    sur la mémoire du noyau en utilisant des paquets malformés, comme cela
    a été démontré par Etherleak.</p>
@@ -29,7 +29,7 @@
    <p>L'implémentation du cache des routes dans Linux&nbsp;2.4 et le module
    Netfilter conntrack permettent à des attaquants distants de provoquer
    un déni de service (par saturation du processeur) <i>via</i> certains
-   paquets avec des adresses sources spéciales, ce qui génère de nombreuses
+   paquets forgés avec des adresses sources spéciales, ce qui génère de nombreuses
    collisions dans la table de hachage liée à la chaîne PREROUTING.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246";>CAN-2003-0246</a>&nbsp;:
--- dsa-443.wml	2005-02-02 19:10:19.000000000 +0100
+++ dsa-443.akibobo	2005-02-02 19:17:39.000000000 +0100
@@ -31,7 +31,7 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690";>CAN-2003-0690</a>&nbsp;:
 
-    <p>xdm ne vérifie pas sur l'appel de la  fonction pam_setcred a
+    <p>xdm ne vérifie pas que l'appel de la fonction pam_setcred a
     réussi, ce qui peut permettre à des attaquants d'obtenir les privilèges
     du superutilisateur en se positionnant dans une condition d'erreur
     au sein du modules PAM, comme cela a été démontré pour certaines
@@ -48,7 +48,7 @@
 </ul>
 
 <p>L'exploitation des entrées CAN-2004-0083, CAN-2004-0084, CAN-2004-0106,
-CAN-2004-0093 et CAN-2004-0094 nécessitent normalement une connexion
+CAN-2004-0093 et CAN-2004-0094 nécessite normalement une connexion
 au serveur X. Par défaut, les gestionnaires d'affichage dans Debian
 démarrent le serveur X avec une configuration qui n'accepte que les connexions
 locales, mais si la configuration est changée pour autoriser les

Reply to: