[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

corrections dans le répertoire security



J'ai appliqué les modififications ci-jointes au répertoire
wml://security.
Y a-t-il des commentaires ?

-- 
Thomas Huriaux
Index: security/cve-compatibility.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/cve-compatibility.wml,v
retrieving revision 1.9
diff -u -r1.9 cve-compatibility.wml
--- security/cve-compatibility.wml	18 Dec 2004 14:53:46 -0000	1.9
+++ security/cve-compatibility.wml	30 Mar 2005 15:06:00 -0000
@@ -126,7 +126,7 @@
 
   <p><em>Les candidats ont des numéros spécifiques pour les distinguer des
   entrées CVE. Cependant, ces numéros deviennent des entrées CVE si le candidat
-  est accepté dans CVE. Pour example, un numéro de candidat pourrait être
+  est accepté dans CVE. Par exemple, un numéro de candidat pourrait être
   CAN-1999-0067, alors que le numéro CVE éventuel serait CVE-1999-0067.  Aussi,
   l'assignation d'un numéro de candidat n'est pas une garantie pour devenir une
   entrée officielle CVE.</em>
Index: security/faq.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/faq.wml,v
retrieving revision 1.40
diff -u -r1.40 faq.wml
--- security/faq.wml	1 Feb 2005 23:51:47 -0000	1.40
+++ security/faq.wml	30 Mar 2005 15:06:00 -0000
@@ -213,7 +213,7 @@
 <p>Il est très important que vous ne mettiez pas en ligne vos paquets ailleurs
    que dans la distribution <i>unstable</i> sans y avoir été préalablement
    invité par l'équipe en charge de la sécurité. Si vous ne respectez pas
-   cette règle, cela entrainera de la confusion et nécessitera plus de 
+   cette règle, cela entraînera de la confusion et nécessitera plus de 
    travail.</p>
 
 <toc-add-entry name=enofile>J'ai essayé de télécharger un paquet contenu dans un
@@ -223,7 +223,7 @@
 <p>R.&nbsp;: À chaque fois qu'une nouvelle correction de bogue de
    sécurité intervient sur un paquet de security.debian.org, les
    chances sont grandes que l'ancien paquet soit supprimé, ce qui
-   entraine ce message d'erreur. Nous ne voulons pas distribuer des
+   entraîne ce message d'erreur. Nous ne voulons pas distribuer des
    paquets avec des bogues de sécurité connus plus longtemps qu'il n'est
    nécessaire.</p>
 
Index: security/1999/19990117.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/1999/19990117.wml,v
retrieving revision 1.1
diff -u -r1.1 19990117.wml
--- security/1999/19990117.wml	19 May 2002 19:55:50 -0000	1.1
+++ security/1999/19990117.wml	30 Mar 2005 15:06:00 -0000
@@ -1,7 +1,7 @@
 <define-tag moreinfo>
 Nous avons trouvé que le paquet ftpwatch, distribué dans Debian 
 GNU/Linux&nbsp;1.3 et versions ultérieures, possède un trou de sécurité qui 
-permet facilement aux utilisateurs d'usurper l'identité du super utilisateur 
+permet facilement aux utilisateurs d'usurper l'identité du superutilisateur 
 «&nbsp;root&nbsp;».
 
 <p>Nous vous recommandons d'enlever le paquet ftpwatch immédiatement.
@@ -16,7 +16,7 @@
 
 <pre>
 À cause de problèmes de sécurité, FTPWatch ne touche plus au fichier crontab du
-super utilisateur. À la place, chaque utilisateur possède sa propre liste de 
+superutilisateur. À la place, chaque utilisateur possède sa propre liste de 
 tâches programmées. Pour avoir une mise à jour hebdomadaire comme par le passé,
 on peut ajouter la ligne suivante&nbsp;:
 
Index: security/1999/19990218.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/1999/19990218.wml,v
retrieving revision 1.1
diff -u -r1.1 19990218.wml
--- security/1999/19990218.wml	19 May 2002 19:55:50 -0000	1.1
+++ security/1999/19990218.wml	30 Mar 2005 15:06:00 -0000
@@ -1,7 +1,7 @@
 <define-tag moreinfo>Seule la version&nbsp;0.8.8 dans la distribution non 
-officielle de Debian, potato, est vulnérable. Les versions antérieures&nbsp;0.7 
-et&nbsp;0.8.7 dans hamm et slink ne sont pas atteintes.
-<p>La version de eterm disponible en ce moment dans potato (eterm_0.8.8-5 ou 
+officielle de Debian, <em>Potato</em>, est vulnérable. Les versions antérieures&nbsp;0.7 
+et&nbsp;0.8.7 dans <em>Hamm</em> et <em>Slink</em> ne sont pas atteintes.
+<p>La version de eterm disponible en ce moment dans <em>Potato</em> (eterm_0.8.8-5 ou 
 plus récente) est déjà corrigée.
 </define-tag>
 <define-tag description>Exploitation de «&nbsp;root&nbsp;» dans eterm</define-tag>
Index: security/1999/19990220.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/1999/19990220.wml,v
retrieving revision 1.1
diff -u -r1.1 19990220.wml
--- security/1999/19990220.wml	19 May 2002 19:55:50 -0000	1.1
+++ security/1999/19990220.wml	30 Mar 2005 15:06:00 -0000
@@ -1,7 +1,7 @@
-<define-tag moreinfo>Les versions de wget contenues dans slink (2.1) et potato 
+<define-tag moreinfo>Les versions de wget contenues dans <em>Slink</em>&nbsp;(2.1) et <em>Potato</em>
 essaient de changer incorrectement les droits sur les liens symboliques
 lorsqu'elles sont invoquées avec l'option -N.
-La version incluse dans hamm (Debian&nbsp;2.0) n'est pas affectée.
+La version incluse dans <em>Hamm</em> (Debian&nbsp;2.0) n'est pas affectée.
 
 <p>Seul le paquet wget dans les versions de Debian non-publiées sont 
 aussi atteintes. Vous pouvez installer wget_1.4.5-0.1 de Debian&nbsp;2.0, ou 
Index: security/2000/20000728.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2000/20000728.wml,v
retrieving revision 1.2
diff -u -r1.2 20000728.wml
--- security/2000/20000728.wml	3 Sep 2004 14:12:31 -0000	1.2
+++ security/2000/20000728.wml	30 Mar 2005 15:06:00 -0000
@@ -15,7 +15,7 @@
 <p>La vulnérabilité rapportée est réparée  dans le paquet 
 dhcp-client-beta2.0b1pl6-0.4 pour la version stable courante (Debian 
 GNU/Linux&nbsp;2.1) et dans le paquet dhcp-client2.0-3potato2
-pour la pré-version gelée (Debian GNU/Linux&nbsp;2.2). Le serveur DHCP
+pour la préversion gelée (Debian GNU/Linux&nbsp;2.2). Le serveur DHCP
 et les agents relais sont construits à partir du même source du client&nbsp;;
 cependant, le serveur et les agents relais ne sont pas vulnérables à ce
 problème et ne nécessitent pas par conséquent de mise à jour. Nous vous
@@ -23,4 +23,4 @@
 dhcp-client.</define-tag>
 <define-tag description>Exploitation distante de <i>root</i> dans DHCP-client</define-tag>
 # do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000728.data'
\ No newline at end of file
+#include '$(ENGLISHDIR)/security/2000/20000728.data'
Index: security/2000/20000902a.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2000/20000902a.wml,v
retrieving revision 1.3
diff -u -r1.3 20000902a.wml
--- security/2000/20000902a.wml	3 Sep 2004 14:13:12 -0000	1.3
+++ security/2000/20000902a.wml	30 Mar 2005 15:06:01 -0000
@@ -3,7 +3,7 @@
 été découvert dans <i>screen</i>. Ce dernier permet l'obtention de privilèges 
 supérieurs si <i>screen</i> est setuid. <i>screen</i> est setuid sous la 
 Debian GNU/Linux&nbsp;2.1 (<i>Slink</i>) et l'exploitation peut être employée 
-pour obtenir les privilèges du super-utilisateur. Dans la Debian
+pour obtenir les privilèges du superutilisateur. Dans la Debian
 GNU/Linux&nbsp;2.2 (<i>Potato</i>), <i>screen</i> n'est pas l'installé avec
 ces permissions et n'est donc pas vulnérable à cette compromission du compte 
 <i>root</i>. <i>screen</i> est cependant lié au groupe <i>utmp</i> dans la 
Index: security/2000/20000911.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2000/20000911.wml,v
retrieving revision 1.2
diff -u -r1.2 20000911.wml
--- security/2000/20000911.wml	27 Sep 2003 14:57:52 -0000	1.2
+++ security/2000/20000911.wml	30 Mar 2005 15:06:01 -0000
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
 <define-tag moreinfo><i>libpam-smb</i> contient un débordement de tampon qui
 peut être utilisé pour exécuter des commandes arbitraires avec les 
-privilèges du super-utilisateur. <i>libpam-smb</i> n'est pas dans la 
+privilèges du superutilisateur. <i>libpam-smb</i> n'est pas dans la 
 Debian&nbsp;2.1 (<i>Slink</i>) mais a été incluse dans la Debian&nbsp;2.2 
 (<i>Potato</i>).
 
Index: security/2000/20000919.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2000/20000919.wml,v
retrieving revision 1.3
diff -u -r1.3 20000919.wml
--- security/2000/20000919.wml	27 Sep 2003 14:57:52 -0000	1.3
+++ security/2000/20000919.wml	30 Mar 2005 15:06:01 -0000
@@ -1,6 +1,6 @@
 #use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
 <define-tag moreinfo> De nombreuses vulnérabilités ont été reportées pour 
-<i>syslogd</i> et <i>klogd</i>. Une exploitation locale du super-utilisateur est 
+<i>syslogd</i> et <i>klogd</i>. Une exploitation locale du superutilisateur est 
 possible et une exploitation distante est également possible dans certains 
 cas (bien que nous n'ayons pas la preuve à ce jour d'une telle exploitation).
 
Index: security/2000/20001014.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2000/20001014.wml,v
retrieving revision 1.4
diff -u -r1.4 20001014.wml
--- security/2000/20001014.wml	13 Dec 2004 00:20:29 -0000	1.4
+++ security/2000/20001014.wml	30 Mar 2005 15:06:01 -0000
@@ -9,7 +9,7 @@
 était vulnérable à une attaque de formatage de printf qui permettait l'envoi 
 de requêtes formées par l'intermédiaire de <i>ypbind</i>. De cette manière, 
 <i>ypbind</i> peut être utilisé pour exécuter du code arbitraire en 
-tant que super-utilisateur.
+tant que superutilisateur.
 
 <p>Le problème a été résolu dans la version&nbsp;3.5-2.1 de la Debian
 GNU/Linux&nbsp;2.1 et dans la version&nbsp;3.8-0.1 de la Debian 
Index: security/2001/dsa-022.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2001/dsa-022.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-022.wml
--- security/2001/dsa-022.wml	22 Jan 2003 23:08:11 -0000	1.1
+++ security/2001/dsa-022.wml	30 Mar 2005 15:06:01 -0000
@@ -1,6 +1,6 @@
 <define-tag moreinfo>D'anciennes versions du programme <i>exmh</i> utilisaient 
 /tmp pour placer des fichiers temporaires. Pas de vérification étant réalisée 
-pour savoir si un tel fichier existe, un utilisateur mal intentionné pouvait 
+pour savoir si un tel fichier existe, un utilisateur malintentionné pouvait 
 placer un lien symbolique comme attaque. Il pouvait ainsi écraser n'importe 
 quel fichier accessible en écriture par l'utilisateur invoquant <i>exmh</i>. 
 Les développeurs du source original ont rapporté le problème et l'ont corrigé. 
Index: security/2001/dsa-046.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2001/dsa-046.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-046.wml
--- security/2001/dsa-046.wml	23 Feb 2003 22:37:15 -0000	1.1
+++ security/2001/dsa-046.wml	30 Mar 2005 15:06:01 -0000
@@ -4,7 +4,7 @@
 de manière non-sécurisée. Ceci a été corrigé dans la version&nbsp;1:3.2.4-0.1 
 du paquet Debian et dans celle originale de la version&nbsp;3.5.
 
-<p>Note&nbsp;: DSA-046-1 a inclu un paquet incorrectement compilé pour sparc, 
+<p>Note&nbsp;: DSA-046-1 a inclus un paquet incorrectement compilé pour sparc, 
 avec une seconde édition corrigée.
 </define-tag>
 <define-tag description>Fichiers temporaires non-sécurisés</define-tag>
Index: security/2001/dsa-048.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2001/dsa-048.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-048.wml
--- security/2001/dsa-048.wml	23 Feb 2003 22:37:15 -0000	1.1
+++ security/2001/dsa-048.wml	30 Mar 2005 15:06:01 -0000
@@ -16,7 +16,7 @@
 vous recommandons de mettre à jour votre paquet samba immédiatement. (Ce 
 problème est aussi corrigé dans le  Samba&nbsp;2.2 codebase.)
 
-<p>Note&nbsp;: DSA-048-1 a inclu un paquet incorrectement compilé pour sparc, 
+<p>Note&nbsp;: DSA-048-1 a inclus un paquet incorrectement compilé pour sparc, 
 dont une seconde édition corrigée existe.
 
 <p>La troisième édition de l'annonce était faite parce que Marc Jacobsen 
Index: security/2001/dsa-062.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2001/dsa-062.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-062.wml
--- security/2001/dsa-062.wml	13 Aug 2004 09:13:57 -0000	1.2
+++ security/2001/dsa-062.wml	30 Mar 2005 15:06:01 -0000
@@ -4,7 +4,7 @@
 émulateur de terminal VT102 sous X) a un dépassement de tampon dans la 
 fonction <code>tt_printf()</code>. Un utilisateur local pouvait en abuser 
 en faisant affichier par rxvt une chaîne de caractères spéciale en utilisant 
-cette fonction, par example avec les options de la ligne de commandes, 
+cette fonction, par exemple avec les options de la ligne de commandes, 
 <kbd>-T</kbd> ou <kbd>-name</kbd>. Cette chaîne de caractères causait un
 débordement de pile et contenait le code qui allait être exécuté par rxvt.
 
Index: security/2001/dsa-067.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2001/dsa-067.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-067.wml
--- security/2001/dsa-067.wml	23 Feb 2003 22:37:15 -0000	1.1
+++ security/2001/dsa-067.wml	30 Mar 2005 15:06:01 -0000
@@ -1,7 +1,7 @@
 <define-tag description>Exploitation à distance</define-tag>
 <define-tag moreinfo>
 
-<p>Nous avons reçu des rapports comme quoi le paquet apache, inclu dans
+<p>Nous avons reçu des rapports comme quoi le paquet apache, inclus dans
 la distribution stable de Debian, est vulnérable à <i>la faille de sécurité 
 par listage d'un répertoire dont le chemin est artificiellement long</i>
 comme décrit par <a
Index: security/2001/dsa-072.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2001/dsa-072.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-072.wml
--- security/2001/dsa-072.wml	24 Apr 2004 09:14:47 -0000	1.2
+++ security/2001/dsa-072.wml	30 Mar 2005 15:06:01 -0000
@@ -12,4 +12,4 @@
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-072.data"
-#use wml::debian::translation-check translation="1.3"
+#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force"
Index: security/2001/dsa-078.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2001/dsa-078.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-078.wml
--- security/2001/dsa-078.wml	23 Feb 2003 22:37:15 -0000	1.1
+++ security/2001/dsa-078.wml	30 Mar 2005 15:06:01 -0000
@@ -1,7 +1,8 @@
 <define-tag description>Invocation à distance de commande</define-tag>
 <define-tag moreinfo>
 Byrial Jensen a trouvé un sale problème dans <i>slrn</i> (un lecteur de 
-nouvelles threadé). La note sur <i>slrn-announce</i> le décrit ainsi&nbsp;:
+nouvelles qui regroupe les discussions). La note sur <i>slrn-announce</i>
+le décrit ainsi&nbsp;:
 
 <blockquote>
     Quand il essaie de décoder des binaires, le code inclus exécute tout
Index: security/2001/dsa-079.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2001/dsa-079.wml,v
retrieving revision 1.4
diff -u -r1.4 dsa-079.wml
--- security/2001/dsa-079.wml	12 Feb 2002 01:04:00 -0000	1.4
+++ security/2001/dsa-079.wml	30 Mar 2005 15:06:01 -0000
@@ -14,7 +14,7 @@
 écriture pour tout le monde.</p>
 
 <p>Évidement, ce trou de sécurité est très sérieux pour tout système
-utilisant UUCP sur un système multi-utilisateur, ou si les connexions UUCP
+utilisant UUCP sur un système multiutilisateur, ou si les connexions UUCP
 sont autorisées depuis des machines n'étant pas garanties sûres.</p>
 
 <p>DSA 079-1 portait déjà sur ce problème, mais la solution proposée ne
Index: security/2001/dsa-084.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2001/dsa-084.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-084.wml
--- security/2001/dsa-084.wml	23 Sep 2003 19:41:31 -0000	1.2
+++ security/2001/dsa-084.wml	30 Mar 2005 15:06:01 -0000
@@ -4,7 +4,7 @@
 Stephane Gaudreault <a href="http://bugs.debian.org/97184";>nous a informé</a> 
 que la version&nbsp;2.0.6a de gftp affiche les mots de passe en clair sur 
 l'écran, à l'intérieur de la fenêtre log, lorsque l'on se connecte à un 
-serveur ftp. Un collègue mal intentionné qui regarderait sur l'écran pourrait 
+serveur ftp. Un collègue malintentionné qui regarderait sur l'écran pourrait 
 ainsi obtenir l'accès au shell de l'utilisateur sur la machine distante.
 
 <p>Ce problème a été résolu par l'équipe en charge de la sécurité dans la
Index: security/2002/dsa-105.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-105.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-105.wml
--- security/2002/dsa-105.wml	2 Mar 2004 14:22:19 -0000	1.2
+++ security/2002/dsa-105.wml	30 Mar 2005 15:06:01 -0000
@@ -2,7 +2,7 @@
 <define-tag description>Fichiers temporaires non-sécurisés</define-tag>
 <define-tag moreinfo>
 <p>On a remarqué que la version d'enscript (un outil pour convertir
-des textes ASCII en différents formats) de potato créait des fichiers
+des textes ASCII en différents formats) de <em>Potato</em> créait des fichiers
 temporaires non sécurisés.</p>
 
 <p>Ceci a été corrigé dans la version&nbsp;1.6.2-4.1.</p>
Index: security/2002/dsa-108.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-108.wml,v
retrieving revision 1.4
diff -u -r1.4 dsa-108.wml
--- security/2002/dsa-108.wml	3 Sep 2004 14:15:17 -0000	1.4
+++ security/2002/dsa-108.wml	30 Mar 2005 15:06:01 -0000
@@ -5,7 +5,7 @@
 paquet wmtv (une télévision video4linux clipable (<i>dockable</i>) pour
 windowmaker) qui est distribué dans Debian GNU/Linux&nbsp;2.2. Avec 
 l'actuelle version de wmtv, le fichier de configuration répond comme
-le super-utilisateur, et sans aucun contrôle. Un utilisateur mal intentionné 
+le superutilisateur, et sans aucun contrôle. Un utilisateur malintentionné 
 pourrait en profiter pour endommager des fichiers 
 importants.</p>
 
Index: security/2002/dsa-109.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-109.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-109.wml
--- security/2002/dsa-109.wml	2 Mar 2002 09:45:36 -0000	1.2
+++ security/2002/dsa-109.wml	30 Mar 2005 15:06:01 -0000
@@ -8,7 +8,7 @@
 témoin de l'administrateur.</p>
 
 <p>La vulnérabilité des éléments de scripts dynamiques est un type de 
-problème qui permet à une personne mal intentionnée de faire exécuter
+problème qui permet à une personne malintentionnée de faire exécuter
 par d'autres personnes des Javascripts dans leurs navigateurs. 
 Le JavaScript est exécuté sur la machine de la victime et se situe dans 
 le contexte d'un site web exécutant le manageur de la Foire Aux Questions de 
Index: security/2002/dsa-112.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-112.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-112.wml
--- security/2002/dsa-112.wml	6 Mar 2002 10:30:45 -0000	1.3
+++ security/2002/dsa-112.wml	30 Mar 2005 15:06:01 -0000
@@ -8,7 +8,7 @@
 avec des limites strictes, mais aucune vérification n'est faite sur un 
 dépassement de ces dernières. </p>
 
-<p>Ce problème peut être exploité par un utilisateur mal intentionné pour 
+<p>Ce problème peut être exploité par un utilisateur malintentionné pour 
 obtenir l'accès au groupe utmp qui permet de modifier les fichiers wtmp et utmp. 
 Ces fichiers enregistrent les connexions et déconnexions des utilisateurs.
 </p>
Index: security/2002/dsa-116.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-116.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-116.wml
--- security/2002/dsa-116.wml	17 May 2002 07:06:02 -0000	1.3
+++ security/2002/dsa-116.wml	30 Mar 2005 15:06:01 -0000
@@ -6,7 +6,7 @@
 sommes pas encore certain que ces débordements de tampon peuvent être exploités
 avec succès pour gagner les droits d'accès root sur la machine ayant le démon
 CFS actif. Cependant, comme cfsd peut être facilement contraint à mourir, un 
-utilisateur mal intentionné peut facilement diriger contre elle 
+utilisateur malintentionné peut facilement diriger contre elle 
 une attaque en déni de service.</p>
 
 <p>Ce problème a été corrigé avec la version&nbsp;1.3.3-8.1 de la distribution
Index: security/2002/dsa-119.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-119.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-119.wml
--- security/2002/dsa-119.wml	17 May 2002 07:06:02 -0000	1.3
+++ security/2002/dsa-119.wml	30 Mar 2005 15:06:01 -0000
@@ -4,8 +4,8 @@
 <p><a href="mailto:joost@pine.nl";>Joost Pol</a> a rapporté que les versions 
 d'OpenSSH 2.0 jusqu'à la &nbsp;3.0.2 ont un bogue de décalage de limite dans
 le code d'allocation du canal. Cette vulnérabilité peut être exploitée par
-des utilisateurs authentifiés pour gagner les privilèges du super-utilisateur ou
-par un serveur mal intentionné faisant cette exploitation sur un client  ayant
+des utilisateurs authentifiés pour gagner les privilèges du superutilisateur ou
+par un serveur malintentionné faisant cette exploitation sur un client  ayant
 ce bogue.
 </p>
 
@@ -15,7 +15,7 @@
 
 <p>Les archives unstable et testing de Debian, incluent quant à elles
 une version plus récente du paquet OpenSSH (ssh). Si vous tournez sur ces 
-pré-distributions, vous devriez vous assurer que vous faites tourner la 
+prédistributions, vous devriez vous assurer que vous faites tourner la 
 version&nbsp;3.0.2p1-8, ou une plus récente encore, 
 version corrigée qui a été ajoutée aujourd'hui à l'archive unstable.</p>
 </define-tag>
Index: security/2002/dsa-122.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-122.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-122.wml
--- security/2002/dsa-122.wml	17 May 2002 07:06:02 -0000	1.3
+++ security/2002/dsa-122.wml	30 Mar 2005 15:06:01 -0000
@@ -5,7 +5,7 @@
 tente de libérer de la mémoire plus d'une fois sous certaines conditions.
 Ce qui peut potentiellement être exploité  pour exécuter du code arbitraire dans
 un programme qui inclus zlib. Si une application réseau exécutée avec les droits
-du super-utilisateur a une édition de liens avec zlib, cela peut potentiellement
+du superutilisateur a une édition de liens avec zlib, cela peut potentiellement
 conduire à une compromission distante du compte root. Aucune exploitation
 n'est connue pour le moment. Cette vulnérabilité a reçue la proposition de nom
 CVE <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059";>
@@ -29,7 +29,7 @@
 <li> vrweb 1.5-5.1
 </ul>
 
-<p>Ceux qui utilisent la pré-version (testing) de Debian doivent mettre à jour
+<p>Ceux qui utilisent la préversion (testing) de Debian doivent mettre à jour
 zlib à la version&nbsp;1.1.3-19.1 ou plus récente. Veuillez prendre note
 que, puisque cette distribution n'a pas encore été publiée, elle peut ne pas
 être disponible immédiatement pour toutes les architectures.
Index: security/2002/dsa-134.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-134.wml,v
retrieving revision 1.12
diff -u -r1.12 dsa-134.wml
--- security/2002/dsa-134.wml	17 Dec 2002 18:14:15 -0000	1.12
+++ security/2002/dsa-134.wml	30 Mar 2005 15:06:01 -0000
@@ -42,7 +42,7 @@
 des versions rétro-portées d'OpenSSH version&nbsp;2.0 ou supérieures
 sur <i>Potato</i> de passer à OpenSSH&nbsp;3.4.</p>
 
-<p>L'actuelle pré-publication de Debian (<i>Woody</i>) contient un
+<p>L'actuelle prépublication de Debian (<i>Woody</i>) contient un
 paquet OpenSSH version&nbsp;3.0.2p1 (ssh), qui est vulnérable au problème
 de PAM/kbdinit décrit ci-dessus. Nous recommandons aux utilisateurs de
 passer à OpenSSH&nbsp;3.4 et d'activer la séparation des droits. 
Index: security/2002/dsa-148.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-148.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-148.wml
--- security/2002/dsa-148.wml	21 Aug 2004 09:38:10 -0000	1.2
+++ security/2002/dsa-148.wml	30 Mar 2005 15:06:01 -0000
@@ -18,7 +18,7 @@
    d'un fax conçu pour contenir une longue ligne à scanner peut déborder
    de l'espace mémoire alloué. Cette faiblesse peut avoir comme conséquence
    un déni de service ou même l'exécution arbitraire de code avec les 
-   privilèges de super-utilisateur.</li>
+   privilèges de superutilisateur.</li>
 
 <li>Un autre mauvais format a été trouvé dans <code>faxgetty</code>.
    Les fax entrants ont dans leur en-tête un identifiant de l'envoyeur 
Index: security/2002/dsa-153.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-153.wml,v
retrieving revision 1.5
diff -u -r1.5 dsa-153.wml
--- security/2002/dsa-153.wml	3 Sep 2004 14:15:51 -0000	1.5
+++ security/2002/dsa-153.wml	30 Mar 2005 15:06:01 -0000
@@ -1,5 +1,5 @@
 #use wml::debian::translation-check translation="1.4" maintainer="Pierre Machard"
-<define-tag description>Exécution de code arbitraire dans un script et non respect des privilèges</define-tag>
+<define-tag description>Exécution de code arbitraire dans un script et non-respect des privilèges</define-tag>
 <define-tag moreinfo>
 <p>Joao Gouveia a découvert une variable non initialisée qui était utilisée
 sans précaution pour les inclusions de fichiers dans le paquets mantis, un
Index: security/2002/dsa-163.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-163.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-163.wml
--- security/2002/dsa-163.wml	20 Sep 2002 20:32:59 -0000	1.1
+++ security/2002/dsa-163.wml	30 Mar 2005 15:06:01 -0000
@@ -14,7 +14,7 @@
 pour éliminer tout risque d'attaque via des données HTML.</p>
 
 <p>Pour exclure les données au format HTML, vous pouvez utiliser la ressource 
-MIMEEXCS. Par example&nbsp;:</p>
+MIMEEXCS. Par exemple&nbsp;:</p>
 
 <pre>
     &lt;MIMEExcs&gt;
Index: security/2002/dsa-180.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-180.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-180.wml
--- security/2002/dsa-180.wml	22 Oct 2002 17:51:55 -0000	1.1
+++ security/2002/dsa-180.wml	30 Mar 2005 15:06:01 -0000
@@ -4,7 +4,7 @@
 qui fait partie des «&nbsp;Network Information Services&nbsp;» (NIS). 
 Une fuite de mémoire dans toutes les versions de <i>ypserv</i> antérieures 
 à 2.5, qui peuvent dès lors être la cible d'une attaque distante. 
-Quand bien même un utilisateur mal intentionné demanderait un fichier de 
+Quand bien même un utilisateur malintentionné demanderait un fichier de 
 référence (appelé map) inexistant, le serveur laisserait fuir des informations 
 sur un ancien nom de domaine ou un ancien nom de fichier de référence.</p>
 
Index: security/2002/dsa-186.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-186.wml,v
retrieving revision 1.4
diff -u -r1.4 dsa-186.wml
--- security/2002/dsa-186.wml	7 Nov 2002 08:23:21 -0000	1.4
+++ security/2002/dsa-186.wml	30 Mar 2005 15:06:01 -0000
@@ -3,9 +3,9 @@
 <define-tag moreinfo>
 <p>Enrico Zini a découvert un dépassement de tampon dans log2mail, un
 démon qui traite les fichiers <i>logs</i> et envoie les lignes qui
-correspondent à des critères pré-définis via email. Le démon log2mail
+correspondent à des critères prédéfinis via un courriel. Le démon log2mail
 est lancé lors du démarrage du système et s'exécute en tant que 
-super-utilisateur. Un message de log (distant) écrit d'une certaine manière
+superutilisateur. Un message de log (distant) écrit d'une certaine manière
 peut faire déborder un tampon statique, et peut quitter log2mail en exécutant
 un code arbitraire en tant que <i>root</i>.</p>
 
Index: security/2002/dsa-187.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-187.wml,v
retrieving revision 1.4
diff -u -r1.4 dsa-187.wml
--- security/2002/dsa-187.wml	8 Dec 2002 15:19:42 -0000	1.4
+++ security/2002/dsa-187.wml	30 Mar 2005 15:06:01 -0000
@@ -26,7 +26,7 @@
    malveillant&nbsp;;</li>
 
  <li>CAN-2002-1233&nbsp;: Une condition d'exécution dans les programmes 
-   htpasswd et htdigest permet à un utilisateur local de lire voire même 
+   htpasswd et htdigest permet à un utilisateur local de lire voire
    de modifier le contenu d'un fichier de mots de passe ou facilement créer 
    et écraser des fichiers appartenant à la personne qui fait tourner le 
    programme htpasswd (ou htdigest respectivement)&nbsp;;</li>
Index: security/2002/dsa-188.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-188.wml,v
retrieving revision 1.4
diff -u -r1.4 dsa-188.wml
--- security/2002/dsa-188.wml	15 Dec 2002 19:18:27 -0000	1.4
+++ security/2002/dsa-188.wml	30 Mar 2005 15:06:01 -0000
@@ -31,7 +31,7 @@
    malveillant&nbsp;;</li>
 
 <li>CAN-2002-1233&nbsp;: Une condition d'exécution dans les programmes 
-   htpasswd et htdigest permet à un utilisateur local de lire voire même 
+   htpasswd et htdigest permet à un utilisateur local de lire voire 
    de modifier le contenu d'un fichier de mots de passe ou facilement créer 
    et écraser des fichiers appartenant à la personne qui fait tourner le 
    programme htpasswd (ou htdigest respectivement).
Index: security/2002/dsa-195.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-195.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-195.wml
--- security/2002/dsa-195.wml	8 Dec 2002 15:30:30 -0000	1.2
+++ security/2002/dsa-195.wml	30 Mar 2005 15:06:01 -0000
@@ -30,7 +30,7 @@
    malveillant&nbsp;;</li>
 
 <li>CAN-2002-1233&nbsp;: Une condition d'exécution dans les programmes 
-   htpasswd et htdigest permet à un utilisateur local de lire voire même 
+   htpasswd et htdigest permet à un utilisateur local de lire voire 
    de modifier le contenu d'un fichier de mots de passe ou facilement créer 
    et écraser des fichiers appartenant à la personne qui fait tourner le 
    programme htpasswd (ou htdigest respectivement). Cependant, les binaires 
Index: security/2002/dsa-205.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-205.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-205.wml
--- security/2002/dsa-205.wml	13 Dec 2002 18:31:49 -0000	1.2
+++ security/2002/dsa-205.wml	30 Mar 2005 15:06:01 -0000
@@ -2,7 +2,7 @@
 <define-tag description>Débordement de tampon</define-tag>
 <define-tag moreinfo>
 <p>Steve Kemp et James Antill ont découvert plusieurs débordements de tampon
-dans le paquet gtetrinet (un jeu de tétris multi-joueurs) qui est fourni
+dans le paquet gtetrinet (un jeu de tétris multijoueur) qui est fourni
 dans la distribution Debian GNU/Linux&nbsp;3.0&nbsp;; ce débordement
 peut être utilisé par un serveur malveillant.</p>
 
Index: security/2002/dsa-212.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-212.wml,v
retrieving revision 1.4
diff -u -r1.4 dsa-212.wml
--- security/2002/dsa-212.wml	24 Dec 2002 11:59:11 -0000	1.4
+++ security/2002/dsa-212.wml	30 Mar 2005 15:06:01 -0000
@@ -24,7 +24,7 @@
   <li> Cela permettait de massivement tester chacune des lettres du mot de 
        passe (cette faille avait été corrigée en février 2000 pour 
        l'identification initiale) avec comme conséquence qu'un utilisateur
-       normal pouvait obtenir les privilèges de super-utilisateur sur
+       normal pouvait obtenir les privilèges de superutilisateur sur
        la base de données&nbsp;;</li>
   <li> Il était possible de faire déborder le tampon qui contient le mot
        de passe et de forcer le serveur à exécuter un code arbitraire.</li>
Index: security/2002/dsa-214.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-214.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-214.wml
--- security/2002/dsa-214.wml	23 Dec 2002 17:11:00 -0000	1.1
+++ security/2002/dsa-214.wml	30 Mar 2005 15:06:01 -0000
@@ -1,6 +1,6 @@
-<define-tag description>Dépassements de tampons</define-tag>
+<define-tag description>Dépassements de tampon</define-tag>
 <define-tag moreinfo>
-<p>Olaf Kirch de SuSE Linux AG a découvert un autre faille de sécurité dans 
+<p>Olaf Kirch de SuSE Linux AG a découvert une autre faille de sécurité dans 
 le paquet klisa, qui fournit un service d'information pour un réseau local
 à la manière de «&nbsp;Voisinage Réseau&nbsp;». Le démon <i>lisa</i> contient 
 une faille due à un dépassement de tampon qui permet potentiellement n'importe 
Index: security/2002/dsa-219.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2002/dsa-219.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-219.wml
--- security/2002/dsa-219.wml	1 Jan 2003 18:10:03 -0000	1.2
+++ security/2002/dsa-219.wml	30 Mar 2005 15:06:01 -0000
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Simon Kelly a découvert une faille dans dhcpcd, un démon client
 DHCP compatible avec les RFC2131 et RFC1541. Un administrateur
-mal intentionné du serveur DHCP normal ou d'un serveur DHCP non sûr
+malintentionné du serveur DHCP normal ou d'un serveur DHCP non sûr
 peut exécuter n'importe quelle commande avec les privilèges de <i>root</i>
 sur la machine DHCP cliente en envoyant les commandes dissimulées dans les
 méta-caractères shell contenus dans l'une des options fournies par le serveur 
Index: security/2003/dsa-262.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2003/dsa-262.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-262.wml
--- security/2003/dsa-262.wml	21 Mar 2003 21:36:35 -0000	1.1
+++ security/2003/dsa-262.wml	30 Mar 2005 15:06:01 -0000
@@ -8,8 +8,8 @@
 <ul>
 <li> un débordement de tampons dans le code chargé de ré-assembler les
   fragments de paquets SMB/CIFS. Ce code est utilisé dans smbd. Étant donné que
-  smbd fonctionne avec les privilèges de super-utilisateur, un assaillant peut
-  l'utiliser pour obtenir les privilèges de super-utilisateur sur une machine
+  smbd fonctionne avec les privilèges de superutilisateur, un assaillant peut
+  l'utiliser pour obtenir les privilèges de superutilisateur sur une machine
   faisant fonctionner smbd&nbsp;;</li>
 
 <li> le code qui écrit dans les fichiers de registre était vulnérable à une
Index: security/2003/dsa-269.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2003/dsa-269.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-269.wml
--- security/2003/dsa-269.wml	9 Apr 2003 23:18:37 -0000	1.2
+++ security/2003/dsa-269.wml	30 Mar 2005 15:06:01 -0000
@@ -16,7 +16,7 @@
 les sites ne devraient pas l'utiliser. Une nouvelle option 
 (<i>--kerberos4-cross-realm</i>) est fournie à la commande <i>kdc</i> 
 pour réactiver l'authentification entre domaine de Kerberos version&nbsp;4
-pour les sites qui doivent utiliser cette fonctionalité mais qui désirent 
+pour les sites qui doivent utiliser cette fonctionnalité mais qui désirent 
 les autres correctifs de sécurité.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
Index: security/2003/dsa-279.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2003/dsa-279.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-279.wml
--- security/2003/dsa-279.wml	3 Sep 2004 14:20:42 -0000	1.3
+++ security/2003/dsa-279.wml	30 Mar 2005 15:06:01 -0000
@@ -6,7 +6,7 @@
 temporaires sans prendre les précautions appropriées de sécurité. 
 <i>halstead</i> est installé comme un programme utilisateur, alors que 
 <i>gather_stats</i> est utilisé seulement dans un script auxiliaire
-inclu dans le code source. Ces failles de sécurité pouvaient permettre à un
+inclus dans le code source. Ces failles de sécurité pouvaient permettre à un
 attaquant local d'écraser des fichiers de l'utilisateur utilisant les
 scripts incluant <i>root</i>.</p>
 
Index: security/2003/dsa-300.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2003/dsa-300.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-300.wml
--- security/2003/dsa-300.wml	12 May 2003 09:40:17 -0000	1.1
+++ security/2003/dsa-300.wml	30 Mar 2005 15:06:01 -0000
@@ -2,7 +2,7 @@
 <define-tag moreinfo>
 <p>Byrial Jensen a découvert quelques dépassements de tampon par 
 décalage de limite dans le code IMAP de Mutt, un lecteur de courriels 
-en mode texte avec les fonctionnalités IMAP, MIME, GPG, PGP et multi-client. 
+en mode texte avec les fonctionnalités IMAP, MIME, GPG, PGP et multiclient. 
 Ce code est importé dans le paquet Balsa. Ce problème pouvait potentiellement 
 permettre à un serveur IMAP distant malveillant de causer un déni de service 
 et peut-être d'exécuter n'importe quel code via un répertoire de messages 
Index: security/2003/dsa-307.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2003/dsa-307.wml,v
retrieving revision 1.5
diff -u -r1.5 dsa-307.wml
--- security/2003/dsa-307.wml	25 Jul 2003 22:02:12 -0000	1.5
+++ security/2003/dsa-307.wml	30 Mar 2005 15:06:01 -0000
@@ -24,7 +24,7 @@
 <p>Tous ces problèmes affectent le paquet gps Debian version&nbsp;0.9.4-1 pour
 Debian <i>Woody</i>. Debian <i>Potato</i> contient aussi un paquet gps 
 version&nbsp;0.4.1-2 mais il n'est pas affecté par ces problèmes, vu que
-la fonctionalité en question n'est pas implémentée dans cette version.</p>
+la fonctionnalité en question n'est pas implémentée dans cette version.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés 
 dans la version&nbsp;0.9.4-1woody1.</p>
Index: security/2003/dsa-325.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2003/dsa-325.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-325.wml
--- security/2003/dsa-325.wml	1 Jul 2003 22:31:22 -0000	1.2
+++ security/2003/dsa-325.wml	30 Mar 2005 15:06:01 -0000
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
 <define-tag description>Fichier temporaire non sécurisé</define-tag>
 <define-tag moreinfo>
-<p>eldav, un client de co-dévellopement web (WebDAV) pour Emacs, crée des 
+<p>eldav, un client de codéveloppement web (WebDAV) pour Emacs, crée des 
 fichiers temporaires sans prendre les précautions de sécurité appropriées. 
 Cette faille de sécurité pouvait être exploitée par un utilisateur local pour 
 créer ou écraser des fichiers avec les privilèges de l'utilisateur qui utilise
Index: security/2003/dsa-340.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2003/dsa-340.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-340.wml
--- security/2003/dsa-340.wml	24 Jul 2003 03:54:52 -0000	1.3
+++ security/2003/dsa-340.wml	30 Mar 2005 15:06:01 -0000
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.1"
+#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
 <define-tag description>Fichier temporaire non sécurisé</define-tag>
 <define-tag moreinfo>
 <p>NOTE&nbsp;:  À cause d'une combinaison de problèmes administratifs, cette 
Index: security/2003/dsa-341.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2003/dsa-341.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-341.wml
--- security/2003/dsa-341.wml	24 Jul 2003 03:54:52 -0000	1.3
+++ security/2003/dsa-341.wml	30 Mar 2005 15:06:01 -0000
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.1"
+#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
 <define-tag description>Fichier temporaire non sécurisé</define-tag>
 <define-tag moreinfo>
 <p><i>liece</i>, un client IRC pour Emacs, ne prend pas les précautions 
Index: security/2003/dsa-342.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2003/dsa-342.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-342.wml
--- security/2003/dsa-342.wml	24 Jul 2003 03:54:52 -0000	1.2
+++ security/2003/dsa-342.wml	30 Mar 2005 15:06:01 -0000
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.1"
+#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
 <define-tag description>Configuration des capacités de la messagerie non sécurisée</define-tag>
 <define-tag moreinfo>
 <p><i>mozart</i>, une plate-forme de développement basée sur le langage Oz, 
Index: security/2003/dsa-352.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2003/dsa-352.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-352.wml
--- security/2003/dsa-352.wml	24 Jul 2003 03:54:52 -0000	1.1
+++ security/2003/dsa-352.wml	30 Mar 2005 15:06:01 -0000
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.1"
+#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
 <define-tag description>Répertoire temporaire non sécurisé</define-tag>
 <define-tag moreinfo>
 <p><i>fdclone</i> crée un répertoire temporaire dans /tmp comme espace de 
Index: security/2003/dsa-376.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2003/dsa-376.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-376.wml
--- security/2003/dsa-376.wml	23 Oct 2003 18:49:32 -0000	1.2
+++ security/2003/dsa-376.wml	30 Mar 2005 15:06:01 -0000
@@ -6,7 +6,7 @@
 transport de courriel par défaut dans Debian. En passant une commande
 HELO ou EHLO spécialement adaptée, un attaquant pourrait faire en
 sorte qu'une chaîne de caractères constante soit écrite au delà d'un
-tampon alloué sur le tas. A l'heure actuelle, il ne semble pas possible
+tampon alloué sur le tas. À l'heure actuelle, il ne semble pas possible
 d'exploiter cette vulnérabilité pour exécuter n'importe quel code.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
Index: security/2003/dsa-380.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2003/dsa-380.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-380.wml
--- security/2003/dsa-380.wml	25 Feb 2004 22:35:54 -0000	1.2
+++ security/2003/dsa-380.wml	30 Mar 2005 15:06:01 -0000
@@ -15,8 +15,8 @@
 modifier une séquence d'échappement qui règle le titre de la fenêtre
 xterm de la victime, mettre une chaîne de caractères arbitraire (telle
 qu'une commande shell) et enregistrer ce titre. Si la victime est sur
-une invite quand ceci est réalisé, la commande injectée apparait sur
-la ligne de commande, prête à être exécutée. Etant donné qu'il est
+une invite quand ceci est réalisé, la commande injectée apparaît sur
+la ligne de commande, prête à être exécutée. Étant donné qu'il est
 impossible d'insérer un retour chariot dans le titre de la fenêtre,
 l'attaquant devrait réussir à convaincre la victime d'appuyer sur
 Entrée (ou compter sur son manque d'attention ou sa confusion) pour
@@ -71,7 +71,7 @@
 - La séquence d'échappement DEC UDK est susceptible de causer une
 attaque par déni de service
 
-<p>Etant donné que le paquet xterm émule des terminaux texte de la
+<p>Étant donné que le paquet xterm émule des terminaux texte de la
 série DEC VT, il émule une de leurs fonctionnalités, connue sous le nom
 de «&nbsp;User-Defined Keys&nbsp;» (UDK). Il existe un bogue dans la façon dont
 xterm gère ces séquences d'échappement, ce qui fait qu'une séquence
@@ -117,7 +117,7 @@
 est disponible. Le noyau Linux, par exemple, supporte la mémoire
 partagée.</p>
 
-<p>Etant donné que le serveur X tourne avec des privilèges élevés, les
+<p>Étant donné que le serveur X tourne avec des privilèges élevés, les
 mécanismes de contrôle d'accès inclus dans le système d'exploitation
 sont inefficaces pour contrôler l'utilisation des segments de mémoire
 partagée par le serveur X. Le serveur X doit implémenter ses propres
@@ -203,7 +203,7 @@
 
 <p>Tous ces problèmes affectent également les paquets XFree86 v3 (dans le
 cas des deux premiers, le code source d'xterm contient les problèmes,
-mais aucun paquet d'xterm n'existe). Etant donné le manque de ressources
+mais aucun paquet d'xterm n'existe). Étant donné le manque de ressources
 et la manque de support venant des développeurs originaux pour ce
 vieux code, Debian ne peut continuer à supporter la version 3.3.6 de
 XFree86. Pour éviter l'exposition aux deux dernières failles, nous
Index: security/2003/dsa-398.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2003/dsa-398.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-398.wml
--- security/2003/dsa-398.wml	11 Nov 2003 15:38:15 -0000	1.1
+++ security/2003/dsa-398.wml	30 Mar 2005 15:06:01 -0000
@@ -4,7 +4,7 @@
 
 <p>Steve Kemp a découvert un dépassement de tampon dans le système de
 gestion des variables d'environnement de <i>conquest</i>, un jeu de bataille
-spatiale basé sur la bibliothèque <code>curses</code>, multi-joueur et temps 
+spatiale basé sur la bibliothèque <code>curses</code>, multijoueur et temps 
 réel, qui pourrait permettre à un attaquant local d'avoir accès au groupe
 conquest.</p>
 
Index: security/2004/dsa-418.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-418.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-418.wml
--- security/2004/dsa-418.wml	24 Apr 2004 09:14:47 -0000	1.2
+++ security/2004/dsa-418.wml	30 Mar 2005 15:06:01 -0000
@@ -3,10 +3,10 @@
 <define-tag moreinfo>
 <p>Un bogue a été découvert dans <i>vbox3</i>, un système de
 répondeur vocal pour <i>isdn4linux</i>. Des privilèges de
-super-utilisateur ne sont pas abandonnés correctement avant l'exécution
+superutilisateur ne sont pas abandonnés correctement avant l'exécution
 d'un script tcl fourni par l'utilisateur. En exploitant cette
 vulnérabilité, un utilisateur local pourrait obtenir les privilèges du
-super-utilisateur.</p>
+superutilisateur.</p>
 
 <p>Pour la distribution stable actuelle (<i>Woody</i>), ce problème a été
 corrigé dans la version&nbsp;0.1.7.1.</p>
Index: security/2004/dsa-422.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-422.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-422.wml
--- security/2004/dsa-422.wml	3 Sep 2004 14:22:08 -0000	1.3
+++ security/2004/dsa-422.wml	30 Mar 2005 15:06:01 -0000
@@ -9,16 +9,16 @@
 compte pserveur. Comme CVS ne vérifiait pas quel compte Unix était
 spécifié, toute personne à même de modifier <kbd>CVSROOT/passwd</kbd>
 pouvait obtenir un accès à tous les utilisateurs locaux du serveur CVS,
-y compris le super-utilisateur.</p>
+y compris le superutilisateur.</p>
 
 <p>Ce problème a été corrigé dans la version amont 1.11.11 en empêchant
-le pserveur de tourner en tant que super-utilisateur. Pour Debian, ce
+le pserveur de tourner en tant que superutilisateur. Pour Debian, ce
 problème a été corrigé dans la version&nbsp;1.11.1p1debian-9 de deux
 façons différentes&nbsp;:</p>
 
 <ul>
 
-<li>pserveur ne peut plus utiliser le compte du super-utilisateur pour
+<li>pserveur ne peut plus utiliser le compte du superutilisateur pour
 accéder aux entrepôts&nbsp;;</li>
 
 <li>un nouveau fichier, <kbd>/etc/cvs-repouid</kbd>, a été introduit.
Index: security/2004/dsa-429.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-429.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-429.wml
--- security/2004/dsa-429.wml	30 Jan 2004 00:06:22 -0000	1.1
+++ security/2004/dsa-429.wml	30 Mar 2005 15:06:01 -0000
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.1"
+#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
 <define-tag description>Faiblesse de cryptographie</define-tag>
 <define-tag moreinfo>
 <p>Phong Nguyen a identifié un sérieux bogue dans la façon de GnuPG de créer 
Index: security/2004/dsa-430.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-430.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-430.wml
--- security/2004/dsa-430.wml	30 Jan 2004 00:06:22 -0000	1.1
+++ security/2004/dsa-430.wml	30 Mar 2005 15:06:01 -0000
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.2"
+#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
 <define-tag description>Abandon des privilèges manquant</define-tag>
 <define-tag moreinfo>
 <p>Steve Kemp a découvert un problème dans <i>trr19</i>, une application
Index: security/2004/dsa-433.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-433.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-433.wml
--- security/2004/dsa-433.wml	26 Feb 2004 00:04:03 -0000	1.2
+++ security/2004/dsa-433.wml	30 Mar 2005 15:06:01 -0000
@@ -5,7 +5,7 @@
 <p>Les équipes noyau et sécurité de Red Hat et de SuSE ont révélé
 un dépassement d'entier dans la fonction do_brk() du noyau Linux
 qui permet à des utilisateurs locaux de gagner les privilèges du
-super-utilisateur.</p>
+superutilisateur.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
 dans la version&nbsp;2.4.17-0.020226.2.woody4. Les autres architectures ont
Index: security/2004/dsa-434.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-434.wml,v
retrieving revision 1.5
diff -u -r1.5 dsa-434.wml
--- security/2004/dsa-434.wml	13 Dec 2004 00:20:32 -0000	1.5
+++ security/2004/dsa-434.wml	30 Mar 2005 15:06:01 -0000
@@ -4,7 +4,7 @@
 <define-tag moreinfo>
 
 <p>Stefan Esser a découvert plusieurs problèmes de sécurité dans
-<i>Gaim</i>, un client de messagerie instantanée multi-protocoles.
+<i>Gaim</i>, un client de messagerie instantanée multiprotocole.
 Certaines ne s'appliquent pas à la version de Debian stable mais
 affectent au moins la distribution instable. Les problèmes ont
 été regroupés par le projet <i>Common Vulnerabilities and Exposures</i>
Index: security/2004/dsa-438.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-438.wml,v
retrieving revision 1.4
diff -u -r1.4 dsa-438.wml
--- security/2004/dsa-438.wml	26 May 2004 19:49:43 -0000	1.4
+++ security/2004/dsa-438.wml	30 Mar 2005 15:06:01 -0000
@@ -5,9 +5,9 @@
 <p>Paul Starzetz et Wojciech Purczynski d'isec.pl <a
 href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt";>ont
 découvert</a> une faille de sécurité critique dans le code de gestion
-de la mémoire de Linux, dans l'appel système mremap(2). A cause d'un
+de la mémoire de Linux, dans l'appel système mremap(2). À cause d'un
 manque de vérification d'une valeur de retour d'une fonction interne, un
-attaquant local peut obtenir les privilèges du super-utilisateur.</p>
+attaquant local peut obtenir les privilèges du superutilisateur.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ce problème a été
 corrigé dans la version&nbsp;2.4.18-14.2 de <i>kernel-source</i>,
Index: security/2004/dsa-461.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-461.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-461.wml
--- security/2004/dsa-461.wml	1 Apr 2004 04:34:50 -0000	1.2
+++ security/2004/dsa-461.wml	30 Mar 2005 15:06:01 -0000
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Leon Juranic a découvert un débordement de tampon lié à la
 fonction de bibliothèque getpass(3) dans calife, un programme qui fournit les 
-privilèges de super utilisateur à des utilisateurs spécifiques. Un attaquant
+privilèges de superutilisateur à des utilisateurs spécifiques. Un attaquant
 local pouvait potentiellement exploiter cette faille de sécurité, moyennant la 
 connaissance d'un mot de passe d'un utilisateur local et qu'il existe une 
 entrée dans le fichier /etc/calife.auth, permettant d'exécuter n'importe quel 
Index: security/2004/dsa-466.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-466.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-466.wml
--- security/2004/dsa-466.wml	26 May 2004 19:49:43 -0000	1.3
+++ security/2004/dsa-466.wml	30 Mar 2005 15:06:01 -0000
@@ -13,7 +13,7 @@
 respectifs à chaque version. Auparavant, nous avons cru que la faille de 
 sécurité dans 2.4.x n'était pas exploitable pour la 2.2.x ce qui semble 
 toujours vrai. Cependant, une seconde faille de sécurité (presque identique) 
-soit en effet exploitable dans 2.2.x mais pas dans 2.4.x avec une exploitation
+est en effet exploitable dans 2.2.x mais pas dans 2.4.x avec une exploitation
 différente bien sûr.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
Index: security/2004/dsa-476.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-476.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-476.wml
--- security/2004/dsa-476.wml	6 Apr 2004 17:35:03 -0000	1.1
+++ security/2004/dsa-476.wml	30 Mar 2005 15:06:01 -0000
@@ -6,7 +6,7 @@
 logiciel utilisant le protocole Kerberos, a «&nbsp;une faille de sécurité 
 d'authnetification croisée permettant à quelqu'un avec un contrôle sur un
 domaine Kerberos (<i>realm</i>) de dépersonaliser quiconque dans la zone 
-multi-domaine de confiance.&nbsp;»</p>
+multidomaine de confiance.&nbsp;»</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
 la version&nbsp;0.4e-7.woody.8.1.</p>
Index: security/2004/dsa-522.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-522.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-522.wml
--- security/2004/dsa-522.wml	3 Jul 2004 21:00:35 -0000	1.3
+++ security/2004/dsa-522.wml	30 Mar 2005 15:06:01 -0000
@@ -4,9 +4,9 @@
 <p>Max Vozelar a découvert une faille de sécurité basée sur le format
 des chaînes de caractères dans super, un programme qui permet à des
 utilisateurs spécifiques d'exécuter des commandes avec les privilèges de
-super-utilisateur. Cette faille peut potentiellement être exploitée
+superutilisateur. Cette faille peut potentiellement être exploitée
 par un utilisateur local pour exécuter un code arbitraire avec les
-privilèges du super-utilisateur.</p>
+privilèges du superutilisateur.</p>
 
 <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
 corrigé dans la version&nbsp;3.16.1-1.2.</p>
Index: security/2004/dsa-524.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-524.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-524.wml
--- security/2004/dsa-524.wml	3 Jul 2004 12:34:00 -0000	1.2
+++ security/2004/dsa-524.wml	30 Mar 2005 15:06:01 -0000
@@ -8,7 +8,7 @@
 dans le code incriminé. En exploitant l'une de ces failles, un attaquant
 local ou distant peut éventuellement faire exécuter un code arbitraire
 avec les privilèges 1) du processus rlpd (à distance), ou 2) du
-super-utilisateur (local).</p>
+superutilisateur (local).</p>
 
 <p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393";>\
 CAN-2004-0393</a>&nbsp;: faille de sécurité basée sur le format des chaînes 
Index: security/2004/dsa-525.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-525.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-525.wml
--- security/2004/dsa-525.wml	3 Jul 2004 12:34:00 -0000	1.1
+++ security/2004/dsa-525.wml	30 Mar 2005 15:06:01 -0000
@@ -5,12 +5,12 @@
 le module <i>mod_proxy</i> d'Apache, par lequelle un utilisateur distant 
 pouvait potentiellement exécuter n'importe quel code avec les privilèges du 
 propriétaire du processus fils d'Apache <i>httpd</i> (par défaut, utilisateur 
-www-data). Noter que ce bogue est seulement exploitable si le module 
+www-data). Notez que ce bogue est seulement exploitable si le module 
 <i>mod_proxy</i> est en cours d'utilisation.</p>
 
-<p>Remarquer que ce bogue existe dans un module du paquet apache-common,
+<p>Remarquez que ce bogue existe dans un module du paquet apache-common,
 partagé par apache, apache-ssl et apache-perl. Ainsi, cette mise à jour est
-sufficiente pour corriger le bogue pour les trois saveurs de httpd d'Apache.
+suffisante pour corriger le bogue pour les trois saveurs de httpd d'Apache.
 Cependant, sur les systèmes utilisant apache-ssl ou apache-perl, httpd ne 
 sera pas automatiquement redémarré.</p>
 
Index: security/2004/dsa-527.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-527.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-527.wml
--- security/2004/dsa-527.wml	4 Jul 2004 11:50:17 -0000	1.1
+++ security/2004/dsa-527.wml	30 Mar 2005 15:06:01 -0000
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Ulf Härnhammar a découvert une faille de sécurité dans <i>pavuk</i>, 
 un programme de téléchargement de fichier, par laquelle une réponse 
-HTTP 305 trop grande envoyée par un serveur malveillant pouvait exécuter 
+HTTP&nbsp;305 trop grande envoyée par un serveur malveillant pouvait exécuter 
 n'importe quel code avec les privilèges du processus <i>pavuk</i>.</p>
 
 <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
Index: security/2004/dsa-531.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-531.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-531.wml
--- security/2004/dsa-531.wml	22 Jul 2004 23:57:03 -0000	1.2
+++ security/2004/dsa-531.wml	30 Mar 2005 15:06:01 -0000
@@ -7,7 +7,7 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594";>\
 CAN-2004-0594</a>
-   <p>La fonctionalité <i>memory_limit</i> dans PHP&nbsp;4.x jusqu'à
+   <p>La fonctionnalité <i>memory_limit</i> dans PHP&nbsp;4.x jusqu'à
    4.3.7 et 5.x jusqu'à 5.0.0RC3, sous certaines conditions comme
    lorsque <i>register_globals</i> est activé, permet à des attaquants distants
    d'exécuter n'importe quel code en déclenchant un arrêt <i>memory_limit</i> 
Index: security/2004/dsa-544.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-544.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-544.wml
--- security/2004/dsa-544.wml	25 Mar 2005 09:19:06 -0000	1.3
+++ security/2004/dsa-544.wml	30 Mar 2005 15:06:01 -0000
@@ -11,7 +11,7 @@
 corrigé dans la version&nbsp;0.94-7woody3.</p>
 
 <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
-dans la version&nbsp;1.160-1 de webmin et 1.090-1 d'usermin.</p>
+dans la version&nbsp;1.160-1 de webmin et 1.090-1 de usermin.</p>
 
 <p>Nous vous recommandons de mettre à jour votre paquet webmin.</p>
 </define-tag>
Index: security/2004/dsa-581.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-581.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-581.wml
--- security/2004/dsa-581.wml	23 Nov 2004 23:21:08 -0000	1.1
+++ security/2004/dsa-581.wml	30 Mar 2005 15:06:01 -0000
@@ -2,7 +2,7 @@
 <define-tag description>Dépassements d'entier</define-tag>
 <define-tag moreinfo>
 <p>Chris Evans a découvert plusieurs dépassements d'entier dans <i>xpdf</i>, 
-un visualisateur pour fichiers PDF, qui peut être exploité à distance par 
+un visualisateur pour fichiers PDF, qui peuvent être exploités à distance par 
 un document PDF spécialement conçu et permettre l'exécution de n'importe 
 quel code.</p>
 
Index: security/2004/dsa-582.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-582.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-582.wml
--- security/2004/dsa-582.wml	28 Nov 2004 22:52:59 -0000	1.2
+++ security/2004/dsa-582.wml	30 Mar 2005 15:06:01 -0000
@@ -8,7 +8,7 @@
 code.</p>
 
 <p>La matrice suivante de failles de sécurité liste les versions corrigées de 
-ces bibliothèques&nbsp;:</p>
+ces bibliothèques.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
 dans la version&nbsp;1.8.17-2woody2 de libxml et dans la 
Index: security/2004/dsa-583.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-583.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-583.wml
--- security/2004/dsa-583.wml	20 Nov 2004 15:05:43 -0000	1.2
+++ security/2004/dsa-583.wml	30 Mar 2005 15:06:01 -0000
@@ -5,7 +5,7 @@
 fichiers temporaires dans un script complémentaire du paquet 
 <i>lvm10</i> qui ne faisait pas les vérifications concernant la présence des
 répertoires temporaires déjà existants, permettant aux utilisateurs locaux 
-d'écraser des fichiers via une attaque par lien symbolique.</p>
+d'écraser des fichiers <i>via</i> une attaque par lien symbolique.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé 
 dans la version&nbsp;1.0.4-5woody2.</p>
Index: security/2004/dsa-585.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-585.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-585.wml
--- security/2004/dsa-585.wml	17 Nov 2004 22:17:32 -0000	1.1
+++ security/2004/dsa-585.wml	30 Mar 2005 15:06:01 -0000
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Une faille de sécurité a été découverte dans la suite <i>shadow</i> qui
 fournit des programmes comme <i>chfn</i> et <i>chsh</i>. Il est possible pour 
-un utilisateur, qui est connecté mais avec un mot de passe expiré de changer
+un utilisateur, qui est connecté mais avec un mot de passe expiré, de changer
 ses informations concernant son compte avec <i>chfn</i> ou <i>chsh</i> sans 
 avoir à changer le mot de passe. Le problème était considéré comme plus 
 grave au début.</p>
Index: security/2004/dsa-586.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-586.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-586.wml
--- security/2004/dsa-586.wml	20 Nov 2004 15:05:43 -0000	1.2
+++ security/2004/dsa-586.wml	30 Mar 2005 15:06:01 -0000
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>L'équipe de développeurs de Ruby a corrigé un problème dans le
 module CGI de ce langage. Des requêtes spécialement conçues pouvaient causer 
-une boucle infinie et par conséquent faire que le programme occupe le 
+une boucle infinie et par conséquent forcer le programme à occuper le 
 processeur de manière anormale.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé 
Index: security/2004/dsa-588.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-588.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-588.wml
--- security/2004/dsa-588.wml	2 Dec 2004 23:04:43 -0000	1.3
+++ security/2004/dsa-588.wml	30 Mar 2005 15:06:01 -0000
@@ -4,7 +4,7 @@
 <p>Les développeurs de Trustix ont découvert une création non sécurisée de 
 fichiers temporaires dans les scripts complémentaires du
 paquet gzip qui permettrait aux utilisateurs locaux d'écraser des fichiers 
-<em>via</em> une attaque par lien symbolique.</p>
+<i>via</i> une attaque par lien symbolique.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
 dans la version&nbsp;1.3.2-3woody3.</p>
Index: security/2004/dsa-594.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-594.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-594.wml
--- security/2004/dsa-594.wml	20 Nov 2004 15:05:43 -0000	1.2
+++ security/2004/dsa-594.wml	30 Mar 2005 15:06:01 -0000
@@ -16,7 +16,7 @@
 
     <p>Larry Cashdollar a découvert un dépassement de tampon potentiel dans
     l'utilitaire <i>htpasswd</i>, qui pouvait être exploité quand l'utilisateur
-    fournit son mot de passe à cet utilitaire via un script CGI (ou PHP, ou 
+    fournit son mot de passe à cet utilitaire <i>via</i> un script CGI (ou PHP,
     ePerl, ...).</p>
 
 </ul>
Index: security/2004/dsa-595.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-595.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-595.wml
--- security/2004/dsa-595.wml	24 Nov 2004 23:23:05 -0000	1.1
+++ security/2004/dsa-595.wml	30 Mar 2005 15:06:01 -0000
@@ -1,10 +1,10 @@
 #use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
 <define-tag description>Dépassement de tampon</define-tag>
 <define-tag moreinfo>
-<p>Leon Juranic a découvert que <i>BNC</i>, un mandataire redirigeur de 
-session IRC, ne protège pas toujours ces tampons de l'écrasement. Ceci pouvait
-être exploité par un serveur IRC malveillant en faisant dépasser un tampon 
-de sa taille limite et en exécutant n'importe quel code sur la machine 
+<p>Leon Juranic a découvert que <i>BNC</i>, un serveur mandataire redirecteur
+de session IRC, ne protège pas toujours ces tampons de l'écrasement. Ceci
+pouvait être exploité par un serveur IRC malveillant en faisant dépasser un
+tampon de sa taille limite et en exécutant n'importe quel code sur la machine 
 cliente.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé 
Index: security/2004/dsa-596.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-596.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-596.wml
--- security/2004/dsa-596.wml	2 Dec 2004 23:04:43 -0000	1.3
+++ security/2004/dsa-596.wml	30 Mar 2005 15:06:01 -0000
@@ -2,12 +2,12 @@
 <define-tag description>Manque de vérifications des entrées</define-tag>
 <define-tag moreinfo>
 <p>Liam Helmer a remarqué que sudo, un programme qui fournit des privilèges 
-limités de super-utilisateur à certains utilisateurs, ne nettoie pas 
+limités de superutilisateur à certains utilisateurs, ne nettoie pas 
 suffisamment l'environnement. Les fonctions bash et la variable CDPATH sont 
 toujours passées au programme exécuté avec l'utilisateur privilégié, offrant
 des possibilités de surcharge de routines système. Ces failles de sécurité 
-peuvent seulement être exploitées par des utilisateurs qui se sont vus confiés
-des privilèges limités de super utilisateur.</p>
+peuvent seulement être exploitées par des utilisateurs qui se sont vus confier
+des privilèges limités de superutilisateur.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
 dans la version&nbsp;1.6.6-1.3.</p>
Index: security/2004/dsa-598.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-598.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-598.wml
--- security/2004/dsa-598.wml	25 Nov 2004 20:57:15 -0000	1.1
+++ security/2004/dsa-598.wml	30 Mar 2005 15:06:01 -0000
@@ -6,7 +6,7 @@
 similaire à celui de <i>radiusd</i> qui est référencé sous 
 <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534";>\
 CAN-2001-0534</a>. Ceci pouvait conduire à l'exécution de n'importe quel code
-en tant que <i>root</i>.</p>
+en tant que superutilisateur.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé 
 dans la version&nbsp;1.0.20-2woody1.</p>
Index: security/2004/dsa-599.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-599.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-599.wml
--- security/2004/dsa-599.wml	2 Dec 2004 23:04:43 -0000	1.2
+++ security/2004/dsa-599.wml	30 Mar 2005 15:06:01 -0000
@@ -4,7 +4,7 @@
 <p>Chris Evans a découvert plusieurs dépassements d'entier dans <i>xpdf</i>, 
 qui sont aussi présents dans <i>tetex-bin</i>, fichiers binaires pour la 
 distribution teTeX, qui peuvent être exploités à distance par un 
-document PDF conçu spécialement et permettent l'exécution de n'importe 
+document PDF conçu spécialement et permettre l'exécution de n'importe 
 quel code.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
Index: security/2004/dsa-605.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-605.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-605.wml
--- security/2004/dsa-605.wml	9 Dec 2004 06:23:51 -0000	1.1
+++ security/2004/dsa-605.wml	30 Mar 2005 15:06:01 -0000
@@ -2,7 +2,7 @@
 <define-tag description>Paramètres non respectés</define-tag>
 <define-tag moreinfo>
 <p>Haris Sehic a découvert plusieurs vulnérabilités dans viewcvs, un outil de
-consultation de dépôts CVS et subversion <em>via</em> HTTP. Lors de l'exportation d'un
+consultation de dépôts CVS et subversion <i>via</i> HTTP. Lors de l'exportation d'un
 dépôt vers une archive tar, les paramètres hide_cvsroot et forbidden
 n'étaient pas suffisamment respectés.</p>
 
Index: security/2004/dsa-610.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-610.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-610.wml
--- security/2004/dsa-610.wml	18 Dec 2004 17:15:57 -0000	1.1
+++ security/2004/dsa-610.wml	30 Mar 2005 15:06:01 -0000
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Une vulnérabilité a été découverte dans cscope, un outil interactif d'étude
 de code source C. Elle permettrait aux utilisateurs locaux d'écraser des
-fichiers <em>via</em> une attaque par lien symbolique.</p>
+fichiers <i>via</i> une attaque par lien symbolique.</p>
 
 <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
 corrigé dans la version&nbsp;15.3-1woody2.</p>
Index: security/2005/dsa-662.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2005/dsa-662.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-662.wml
--- security/2005/dsa-662.wml	18 Mar 2005 07:55:25 -0000	1.3
+++ security/2005/dsa-662.wml	30 Mar 2005 15:06:01 -0000
@@ -16,7 +16,7 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104";>CAN-2005-0104</a>
 
-    <p>Les développeurs amonts ont remarqué qu'une variable non sécurisée
+    <p>Les développeurs amont ont remarqué qu'une variable non sécurisée
     permettait les attaques de script sur les éléments dynamiques.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152";>CAN-2005-0152</a>
Index: security/2005/dsa-664.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2005/dsa-664.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-664.wml
--- security/2005/dsa-664.wml	4 Feb 2005 10:30:59 -0000	1.2
+++ security/2005/dsa-664.wml	30 Mar 2005 15:06:01 -0000
@@ -4,7 +4,7 @@
 <p>Il a été découvert que cpio, un programme pour gérer des archives de
 fichiers, créait des fichiers de sortie avec les options -O et -F dotés de
 mauvaises permissions, à cause d'une mise à zéro de la variable umask. Cela
-permettait aux utilisateurs locaux de lire ou d'écraser ses fichiers.</p>
+permettait aux utilisateurs locaux de lire ou d'écraser ces fichiers.</p>
 
 <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
 corrigé dans la version&nbsp;2.4.2-39woody1.</p>
Index: security/2005/dsa-682.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2005/dsa-682.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-682.wml
--- security/2005/dsa-682.wml	24 Feb 2005 10:08:13 -0000	1.3
+++ security/2005/dsa-682.wml	30 Mar 2005 15:06:01 -0000
@@ -1,9 +1,9 @@
 #use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
 <define-tag description>Entrée non vérifiée</define-tag>
 <define-tag moreinfo>
-<p>En complément de la référence
+<p>En complément de l'entrée
 <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116";>CAN-2005-0116</a>,
-encore d'autre vulnérabilités ont été découvertes dans awstats, un puissant et
+encore d'autres vulnérabilités ont été découvertes dans awstats, un puissant et
 complet analyseur de journaux de serveur web, avec une interface CGI. L'absence
 de vérification d'une entrée permettait à des commandes arbitraires d'être
 exécutées.</p>
Index: security/audit/index.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/audit/index.wml,v
retrieving revision 1.2
diff -u -r1.2 index.wml
--- security/audit/index.wml	24 Dec 2004 07:30:34 -0000	1.2
+++ security/audit/index.wml	30 Mar 2005 15:06:01 -0000
@@ -22,12 +22,11 @@
 qui sont dans la version instable seront aussi examinés afin de limiter à 
 terme l'entrée de nouveaux paquets non sécurisés dans la version stable.</p>
 
-<p>Vu la taille actuelle de l'actuelle version stable de Debian, il est 
-inpensable pour une petite équipe d'auditer tous les paquets. Ainsi il y a un
+<p>Vu la taille actuelle de la version stable de Debian, il n'est pas
+possible pour une petite équipe d'auditer tous les paquets. Ainsi il y a un
 système de priorité des paquets pour sécuriser ceux qui sont les plus 
 sensibles.</p>
-
-<p>Les <a href="packages">directives de prioritisation des paquets</a> tente
+<p>Les <a href="packages">directives de définition des priorités des paquets</a> tente
 d'assurer que le temps est dépensé en auditant les paquets qui comptent et 
 l'<a href="tools">aperçu des outils d'audit</a> montre comment les quelques 
 analyseurs de code source disponibles peuvent être utilisés pour réaliser 
Index: security/audit/maintainers.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/audit/maintainers.wml,v
retrieving revision 1.2
diff -u -r1.2 maintainers.wml
--- security/audit/maintainers.wml	24 Dec 2004 07:40:33 -0000	1.2
+++ security/audit/maintainers.wml	30 Mar 2005 15:06:01 -0000
@@ -5,8 +5,8 @@
 <p>Si vous êtes le responsable d'un paquet qui est dans l'archive Debian,
 veuillez considérer de regarder le code vous-même.</p>
 
-<p>La disponibilité des codes source des outils d'audit peut faciliter ce
-processus de manière significante, même si vous n'avez pas le temps de mener
+<p>La disponibilité du code source des outils d'audit peut faciliter ce
+processus de manière significative. Même si vous n'avez pas le temps de mener
 un audit minutieux vous-même, vous pouvez trouver des zones qui sont 
 potentiellement problématiques.</p>
 
@@ -20,7 +20,7 @@
 œil sur les sorties des nouvelles versions du code original. Si le journal
 des changements mentionne un problème de sécurité, vous devriez tester
 si la version dans la distribution stable est vulnérable.</p>
-<p>Si vous avez une version disponible vulnérable dans la distribution stable,
+<p>Si la version disponible dans la distribution stable est vulnérable,
 il faut alors contacter l'équipe de sécurité (comme décrit 
 <a href="$(HOME)/security/faq">dans la FAQ de l'équipe de sécurité)</a>.</p>
 
Index: security/undated/1parsecontrol.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/undated/1parsecontrol.wml,v
retrieving revision 1.3
diff -u -r1.3 1parsecontrol.wml
--- security/undated/1parsecontrol.wml	26 Aug 2003 21:12:32 -0000	1.3
+++ security/undated/1parsecontrol.wml	30 Mar 2005 15:06:01 -0000
@@ -7,7 +7,7 @@
 Des utilisateurs distants et non autorisés peuvent exécuter n'importe quelle 
 commande sur le système avec les même privilèges qu'<i>innd</i> (démon INN). 
 Les attaques peuvent atteindre des serveurs de nouvelles qui se trouvent
-derrière des pare-feux Internet.
+derrière des pare-feu Internet.
 
 <p>Les versions d'INN antérieures à 1.5.1 sont vulnérables.
 

Attachment: signature.asc
Description: Digital signature


Reply to: