[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] webwml://security/2005/dsa-774.wml



On Fri, Aug 12, 2005 at 01:45:37PM +0200, Mohammed Adnène Trojette wrote :
> en POP3, APOP et IMAP. Un serveur POP3 malicieux peut exploiter ce
> problème et injecter du code arbitraire qui sera exécuté sur l'hôte de

Je n'aime pas trop "arbitraire", ça ne correspond pas trop au sens
commun du mot en français. De plus, l'hôte de la victime, ça sonne un peu
film policier :) Je propose donc :

exécuter instructions sur l'hôte victime.

ou

exécuter des instructions sur la machine serveur de la victime.


> Si fetchmail est lancé en tant que superutilisateur, cela
> devient une exploitation de root.</p>

Je n'ai pas suivi les précédentes traduction, mais exploitation de root,
ça n'est pas très parlant pour le français moyen. Je propose donc

cela permet de prendre le contrôle de la machine de la victime.

ou

cela permet de gagner les privilèges du superutilisateur.


Bon WE,

-- 
Charles



Reply to: