[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] webwml://security/2005/dsa-922.wml



Le vendredi 16 décembre 2005 à 13:40 +0100, Simon Paillard a écrit :
> Bonjour,
> 
> Voici la traduction de l'annonce 922 touchant le noyau 2.6 de Sarge.
> 
> Je compte sur vous pour les relectures :)
> 
> 
> 

Bonjour,

quelques fautes de frappes et un paragraphe non-traduit (à voir).

-- 
Cordialement,
Guillaume DELACOUR.
--- dsa-922.wml.orig	2005-12-16 13:08:33.000000000 +0000
+++ dsa-922.wml	2005-12-16 13:16:00.000000000 +0000
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.4" maintainer="Simon Paillard"
 <define-tag description>Plusieurs vulnérabilités</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs vulnérabilités locales et à distance ont été découvertes dans l
+<p>Plusieurs vulnérabilités locales et à distance ont été découvertes dans le
 noyau Linux, qui pouvaient permettre un déni de service ou l'exécution de code
 arbitraire. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a
 identifié les problèmes suivants&nbsp;:</p>
@@ -87,7 +87,7 @@
 
     <p>Peter Sandstrom a remarqué qu'une utilisation de snmpwalk depuis un hôte
     distant pouvait provoquer un déni de service (hoquets du noyau dûs à des
-    dréférencements de pointeur nul) en utilisant certains paquets UDP menant
+    déréférencements de pointeur nul) en utilisant certains paquets UDP menant
     à un appel de fonction avec un argument incorrect.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801";>CVE-2005-2801</a>
@@ -138,7 +138,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109";>CVE-2005-3109</a>
 
     <p>Les modules HFS et HFS+ (hfsplus) permettaient à des attaquants locaux de
-    provoquer un déni de service (hoquet du noyau) en utilisant hfspluslors du
+    provoquer un déni de service (hoquet du noyau) en utilisant hfsplus lors du
     montage d'un système de fichiers qui n'est pas hfsplus.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110";>CVE-2005-3110</a>
@@ -165,9 +165,9 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273";>CVE-2005-3273</a>
 
-    <p>The ioctl for the packet radio ROSE protocol does not properly
-    verify the arguments when setting a new router, which allows
-    attackers to trigger out-of-bounds errors.</p></li>
+    <p>L'ioctl pour le protocole de paquet radio ROSE ne vérifiait pas
+    correctement les arguments lors de la configuration d'un nouveau routeur, ce 
+    qui permettait à des attaquants de déclencher des dépassements de tampon. </p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274";>CVE-2005-3274</a>
 

Reply to: