Re: [RFR] webwml://security/2005/dsa-789.wml
Le Mardi 30 Août 2005 02:52, Simon Paillard
<simon.paillard@resel.enst-bretagne.fr> a écrit :
> Voici la traduction de l'annonce 789 touchant PHP.
>
> Merci pour vos relectures.
--- dsa-789.wml.orig 2005-08-30 19:20:40.000000000 +0200
+++ dsa-789.wml 2005-08-30 19:24:07.000000000 +0200
@@ -17,14 +17,14 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
<p>GulfTech a découvert que le module PEAR XML_RPC était vulnérable à une
- exécution distante de code PHP, ce qui permettait à un attaquant de
+ exécution de code PHP distant, ce qui permettait à un attaquant de
compromettre un serveur vulnérable.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser a découvert une autre vulnérabilité dans les bibliothèques
XML-RPC, qui permettait l'injection de code PHP arbitraire à l'intérieur
- des expressions utilisant eval().</p>
+ d'expressions eval().</p>
</ul>
Reply to: