errata [rfr] wml://www.debian.org/security/2004/dsa-4{57,65,79,80,81,82,95,98}.wml
CHAROLOIS Raphaël a écrit :
Thomas Huriaux a écrit :
Merci d'avance pour vos relectures.
------------------------------------------------------------------------
La version anglaise du dsa 479 (idem pour 480 81 82 95) est assez
piteuse... J'ai un peu reformulé. Le paragraphe CAN-2004-0177 est pas
évident à traduire :(
Une version plus homogène.
Pour dsa495 je n'ai pas pris en compte la version plus bas...
--
CHAROLOIS Raphaël
http://eleves.ec-lille.fr/~charoloi
See above for my PGP keys.
--- dsa-465.wml 2005-02-02 19:09:39.000000000 +0100
+++ dsa-465.akibobo 2005-02-02 19:26:45.000000000 +0100
@@ -7,16 +7,16 @@
<a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">bulletin
de vulnérabilité de NISCC</a> et ce
<a href="http://www.openssl.org/news/secadv_20040317.txt">bulletin
-d'OpenSSL</a>. Le projet <i>Common Vulnerabilities and Exposures</i>
+d'OpenSSL</a>. Le projet <i>Common Vulnerabilities and Exposures</i>
a indentifié les vulnérabilités suivantes :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
<p>Affectation d'un pointeur nul dans la fonction
- do_change_cipher_spec(). Un attaquant à distance pourrait créer un
- lancement de connexion spécial à un serveur qui utilise la bibliothèque
- OpenSSL de manière à causer le plantage de OpenSSL. En fonction de
+ do_change_cipher_spec(). Un attaquant distant pourrait forger une
+ négociation de connexion contre un serveur utilisant la bibliothèque
+ OpenSSL de manière à provoquer le plantage de OpenSSL. En fonction de
l'application, cela pourrait conduire à un déni de service.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
--- dsa-479.wml 2005-02-02 19:09:39.000000000 +0100
+++ dsa-479.akibobo 2005-02-02 19:34:41.000000000 +0100
@@ -11,37 +11,37 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
- <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
+ <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du
noyau Linux, qui pourrait potentiellement permettre à un attaquant
d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
- ont développé une correctif pour cela.</p>
+ ont proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
- a développé un correctif pour cela.</p>
+ a proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse a découvert un dépassement de tampon dans le système de
fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
pour obtenir un accès superutilisateur non autorisé. Sebastian
- Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>
+ Krahmer et Ernie Petrides ont proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer a découvert une fuite de données dans le code ext3
- de Linux. Dans le pire des cas, un attaquant pourrait lire des données
- sensibles comme les clés cryptographiques, qui ne toucheraient autrement
- jamais les médias de type CD-Rom. Theodore Ts'o a développé un
- correctif pour cela.</p>
+ de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations
+ sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles
+ de cette manière dans le cas normal. Theodore Ts'o a proposé un
+ correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies a découvert une situation de déni de service dans le
- pilote Sound Blaster de Linux. Il a également développé un correctif
- pour cela.</p>
+ pilote Sound Blaster de Linux. Il a proposé un correctif.</p>
</ul>
--- dsa-480.wml 2005-02-02 19:35:05.000000000 +0100
+++ dsa-480.akibobo 2005-02-02 19:36:25.000000000 +0100
@@ -14,29 +14,29 @@
<p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
noyau Linux, qui pourrait potentiellement permettre à un attaquant
d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont
- développé un correctif pour cela.</p>
+ proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
- a développé un correctif pour cela.</p>
+ a proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse a découvert un dépassement de tampon dans le système de
fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
pour obtenir un accès superutilisateur non autorisé. Sebastian
- Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>
+ Krahmer et Ernie Petrides ont proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
- <p>Solar Designer a découvert une fuite de données dans le code ext3 de
- Linux. Dans le pire des cas, un attaquant pourrait lire des données
- sensibles comme les clés cryptographiques, qui ne toucheraient
- autrement jamais les médias de type CD-Rom. Theodore Ts'o a
- développé un correctif pour cela.</p>
+ <p>Solar Designer a découvert une fuite de données dans le code ext3
+ de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations
+ sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles
+ de cette manière dans le cas normal. Theodore Ts'o a proposé un
+ correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
--- dsa-481.wml 2005-02-02 19:09:39.000000000 +0100
+++ dsa-481.akibobo 2005-02-02 19:37:44.000000000 +0100
@@ -14,14 +14,14 @@
<p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
noyau Linux, qui pourrait potentiellement permettre à un attaquant
d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
- ont développé une correctif pour cela.</p>
+ ont proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
- a développé un correctif pour cela.</p>
+ a proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
@@ -29,21 +29,21 @@
<p>zen-parse a découvert un dépassement de tampon dans le système de
fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
pour obtenir un accès superutilisateur non autorisé. Sebastian
- Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>
+ Krahmer et Ernie Petrides ont proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer a découvert une fuite de données dans le code ext3
- de Linux. Dans le pire des cas, un attaquant pourrait lire des données
- sensibles comme les clés cryptographiques, qui ne toucheraient autrement
- jamais les médias de type CD-Rom. Theodore Ts'o a développé un
- correctif pour cela.</p>
+ de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations
+ sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles
+ de cette manière dans le cas normal. Theodore Ts'o a proposé un
+ correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies a découvert une situation de déni de service dans le
- pilote Sound Blaster de Linux. Il a également développé un correctif
- pour cela.</p>
+ pilote Sound Blaster de Linux. Il a également proposé un correctif.</p>
</ul>
--- dsa-482.wml 2005-02-02 19:09:39.000000000 +0100
+++ dsa-482.akibobo 2005-02-02 19:42:44.000000000 +0100
@@ -11,38 +11,36 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
- <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
+ <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du
noyau Linux, qui pourrait potentiellement permettre à un attaquant
d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
- ont développé une correctif pour cela.</p>
+ ont proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
- a développé un correctif pour cela.</p>
+ a proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse a découvert un dépassement de tampon dans le système de
fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
pour obtenir un accès superutilisateur non autorisé. Sebastian
- Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>
+ Krahmer et Ernie Petrides ont proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer a découvert une fuite de données dans le code ext3
- de Linux. Dans le pire des cas, un attaquant pourrait lire des données
- sensibles comme les clés cryptographiques, qui ne toucheraient autrement
- jamais les médias de type CD-Rom. Theodore Ts'o a développé un
- correctif pour cela.</p>
+ de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations
+ sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles
+ de cette manière dans le cas normal. Theodore Ts'o a proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies a découvert une situation de déni de service dans le
- pilote Sound Blaster de Linux. Il a également développé un correctif
- pour cela.</p>
+ pilote Sound Blaster de Linux. Il a proposé un correctif.</p>
</ul>
--- dsa-495.wml 2005-02-02 19:43:35.000000000 +0100
+++ dsa-495.akibobo 2005-02-02 19:43:21.000000000 +0100
@@ -17,38 +17,36 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
- <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
+ <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du
noyau Linux, qui pourrait potentiellement permettre à un attaquant
d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
- ont développé une correctif pour cela.</p>
+ ont proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
- a développé un correctif pour cela.</p>
+ a proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse a découvert un dépassement de tampon dans le système de
fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
pour obtenir un accès superutilisateur non autorisé. Sebastian
- Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>
+ Krahmer et Ernie Petrides ont proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer a découvert une fuite de données dans le code ext3
- de Linux. Dans le pire des cas, un attaquant pourrait lire des données
- sensibles comme les clés cryptographiques, qui ne toucheraient autrement
- jamais les médias de type CD-Rom. Theodore Ts'o a développé un
- correctif pour cela.</p>
+ de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations
+ sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles
+ de cette manière dans le cas normal. Theodore Ts'o a proposé un correctif.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies a découvert une situation de déni de service dans le
- pilote Sound Blaster de Linux. Il a également développé un correctif
- pour cela.</p>
+ pilote Sound Blaster de Linux. Il a proposé un correctif.</p>
</ul>
Reply to:
- References:
- [rfr] wml://www.debian.org/security/2004/dsa-4{57,65,79,80,81,82,95,98}.wml
- From: Thomas Huriaux <thomas.huriaux@enst-bretagne.fr>
- Re: [rfr] wml://www.debian.org/security/2004/dsa-4{57,65,79,80,81,82,95,98}.wml
- From: CHAROLOIS Raphaël <akibobo@backtojava.org>
- Prev by Date:
Re: [rfr] wml://www.debian.org/security/2004/dsa-4{57,65,79,80,81,82,95,98}.wml
- Next by Date:
Re: [Dico] Évènement Versus événement
- Previous by thread:
Re: [rfr] wml://www.debian.org/security/2004/dsa-4{57,65,79,80,81,82,95,98}.wml
- Next by thread:
[lcfc] wml://www.debian.org/security/2004/dsa-4{57,65,79,80,81,82,95,98}.wml
- Index(es):