[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [rfr] wml://www.debian.org/security/2004/dsa-4{57,65,79,80,81,82,95,98}.wml



Thomas Huriaux a écrit :
Merci d'avance pour vos relectures.



------------------------------------------------------------------------

La version anglaise du dsa 479 (idem pour 480 81 82 95) est assez piteuse... J'ai un peu reformulé. Le paragraphe CAN-2004-0177 est pas évident à traduire :(

--
CHAROLOIS Raphaël
http://eleves.ec-lille.fr/~charoloi
See above for my PGP keys.
--- dsa-465.wml	2005-02-02 19:09:39.000000000 +0100
+++ dsa-465.akibobo	2005-02-02 19:26:45.000000000 +0100
@@ -7,16 +7,16 @@
 <a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm";>bulletin
 de vulnérabilité de NISCC</a> et ce
 <a href="http://www.openssl.org/news/secadv_20040317.txt";>bulletin
-d'OpenSSL</a>.  Le projet <i>Common Vulnerabilities and Exposures</i>
+d'OpenSSL</a>. Le projet <i>Common Vulnerabilities and Exposures</i>
 a indentifié les vulnérabilités suivantes&nbsp;:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079";>CAN-2004-0079</a>
    <p>Affectation d'un pointeur nul dans la fonction
-   do_change_cipher_spec(). Un attaquant à distance pourrait créer un
-   lancement de connexion spécial à un serveur qui utilise la bibliothèque
-   OpenSSL de manière à causer le plantage de OpenSSL. En fonction de
+   do_change_cipher_spec(). Un attaquant distant pourrait forger une
+   négociation de connexion contre un serveur utilisant la bibliothèque
+   OpenSSL de manière à provoquer le plantage de OpenSSL. En fonction de
    l'application, cela pourrait conduire à un déni de service.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081";>CAN-2004-0081</a>
--- dsa-479.wml	2005-02-02 19:09:39.000000000 +0100
+++ dsa-479.akibobo	2005-02-02 19:34:41.000000000 +0100
@@ -11,37 +11,37 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003";>CAN-2004-0003</a>
 
-    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
+    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du 
     noyau Linux, qui pourrait potentiellement permettre à un attaquant
     d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
-    ont développé une correctif pour cela.</p>
+    ont proposé un correctif.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>
 
     <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
     ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
     attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
-    a développé un correctif pour cela.</p>
+    a proposé un correctif.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>
 
     <p>zen-parse a découvert un dépassement de tampon dans le système de
     fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
     pour obtenir un accès superutilisateur non autorisé. Sebastian
-    Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>
+    Krahmer et Ernie Petrides ont proposé un correctif.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>
 
     <p>Solar Designer a découvert une fuite de données dans le code ext3
-    de Linux. Dans le pire des cas, un attaquant pourrait lire des données
-    sensibles comme les clés cryptographiques, qui ne toucheraient autrement
-    jamais les médias de type CD-Rom. Theodore Ts'o a développé un
-    correctif pour cela.</p>
+    de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations
+    sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles 
+    de cette manière dans le cas normal. Theodore Ts'o a proposé un
+    correctif.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>
 
     <p>Andreas Kies a découvert une situation de déni de service dans le
-    pilote Sound Blaster de Linux. Il a également développé un correctif
+    pilote Sound Blaster de Linux. Il a proposé un correctif
     pour cela.</p>
 
 </ul>
--- dsa-480.wml	2005-02-02 19:35:05.000000000 +0100
+++ dsa-480.akibobo	2005-02-02 19:36:25.000000000 +0100
@@ -14,29 +14,29 @@
     <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
     noyau Linux, qui pourrait potentiellement permettre à un attaquant
     d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont
-    développé un correctif pour cela.</p>
+    proposé un correctif pour cela.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>
 
     <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
     ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
     attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
-    a développé un correctif pour cela.</p>
+    a proposé un correctif pour cela.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>
 
     <p>zen-parse a découvert un dépassement de tampon dans le système de
     fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
     pour obtenir un accès superutilisateur non autorisé. Sebastian
-    Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>
+    Krahmer et Ernie Petrides ont proposé un correctif pour cela.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>
 
-    <p>Solar Designer a découvert une fuite de données dans le code ext3 de
-    Linux. Dans le pire des cas, un attaquant pourrait lire des données
-    sensibles comme les clés cryptographiques, qui ne toucheraient
-    autrement jamais les médias de type CD-Rom. Theodore Ts'o a
-    développé un correctif pour cela.</p>
+    <p>Solar Designer a découvert une fuite de données dans le code ext3
+    de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations
+    sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles 
+    de cette manière dans le cas normal. Theodore Ts'o a proposé un
+    correctif.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>
 
--- dsa-481.wml	2005-02-02 19:09:39.000000000 +0100
+++ dsa-481.akibobo	2005-02-02 19:37:44.000000000 +0100
@@ -14,14 +14,14 @@
     <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
     noyau Linux, qui pourrait potentiellement permettre à un attaquant
     d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
-    ont développé une correctif pour cela.</p>
+    ont proposé une correctif pour cela.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>
 
     <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
     ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
     attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
-    a développé un correctif pour cela.</p>
+    a proposé un correctif pour cela.</p>
 
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>
@@ -29,21 +29,21 @@
     <p>zen-parse a découvert un dépassement de tampon dans le système de
     fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
     pour obtenir un accès superutilisateur non autorisé. Sebastian
-    Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>
+    Krahmer et Ernie Petrides ont proposé un correctif pour cela.</p>
 
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>
 
     <p>Solar Designer a découvert une fuite de données dans le code ext3
-    de Linux. Dans le pire des cas, un attaquant pourrait lire des données
-    sensibles comme les clés cryptographiques, qui ne toucheraient autrement
-    jamais les médias de type CD-Rom. Theodore Ts'o a développé un
-    correctif pour cela.</p>
+    de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations
+    sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles 
+    de cette manière dans le cas normal. Theodore Ts'o a proposé un
+    correctif.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>
 
     <p>Andreas Kies a découvert une situation de déni de service dans le
-    pilote Sound Blaster de Linux. Il a également développé un correctif
+    pilote Sound Blaster de Linux. Il a également proposé un correctif
     pour cela.</p>
 
 </ul>
--- dsa-495.wml	2005-02-02 19:43:35.000000000 +0100
+++ dsa-495.akibobo	2005-02-02 19:43:21.000000000 +0100
@@ -17,38 +17,36 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003";>CAN-2004-0003</a>
 
-    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
+    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du 
     noyau Linux, qui pourrait potentiellement permettre à un attaquant
     d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
-    ont développé une correctif pour cela.</p>
+    ont proposé un correctif.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>
 
     <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
     ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
     attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
-    a développé un correctif pour cela.</p>
+    a proposé un correctif.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>
 
     <p>zen-parse a découvert un dépassement de tampon dans le système de
     fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
     pour obtenir un accès superutilisateur non autorisé. Sebastian
-    Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>
+    Krahmer et Ernie Petrides ont proposé un correctif.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>
 
     <p>Solar Designer a découvert une fuite de données dans le code ext3
-    de Linux. Dans le pire des cas, un attaquant pourrait lire des données
-    sensibles comme les clés cryptographiques, qui ne toucheraient autrement
-    jamais les médias de type CD-Rom. Theodore Ts'o a développé un
-    correctif pour cela.</p>
+    de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations
+    sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles 
+    de cette manière dans le cas normal. Theodore Ts'o a proposé un correctif.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>
 
     <p>Andreas Kies a découvert une situation de déni de service dans le
-    pilote Sound Blaster de Linux. Il a également développé un correctif
-    pour cela.</p>
+    pilote Sound Blaster de Linux. Il a proposé un correctif.</p>
 
 </ul>
 
--- dsa-482.wml	2005-02-02 19:09:39.000000000 +0100
+++ dsa-482.akibobo	2005-02-02 19:42:44.000000000 +0100
@@ -11,38 +11,36 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003";>CAN-2004-0003</a>
 
-    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
+    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du 
     noyau Linux, qui pourrait potentiellement permettre à un attaquant
     d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
-    ont développé une correctif pour cela.</p>
+    ont proposé un correctif.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>
 
     <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
     ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
     attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
-    a développé un correctif pour cela.</p>
+    a proposé un correctif.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>
 
     <p>zen-parse a découvert un dépassement de tampon dans le système de
     fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
     pour obtenir un accès superutilisateur non autorisé. Sebastian
-    Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>
+    Krahmer et Ernie Petrides ont proposé un correctif.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>
 
     <p>Solar Designer a découvert une fuite de données dans le code ext3
-    de Linux. Dans le pire des cas, un attaquant pourrait lire des données
-    sensibles comme les clés cryptographiques, qui ne toucheraient autrement
-    jamais les médias de type CD-Rom. Theodore Ts'o a développé un
-    correctif pour cela.</p>
+    de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations
+    sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles 
+    de cette manière dans le cas normal. Theodore Ts'o a proposé un correctif.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>
 
     <p>Andreas Kies a découvert une situation de déni de service dans le
-    pilote Sound Blaster de Linux. Il a également développé un correctif
-    pour cela.</p>
+    pilote Sound Blaster de Linux. Il a proposé un correctif.</p>
 
 </ul>
 

Reply to: