[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] webwml://security/2005/dsa-921.wml



Bonsoir,

une autre relecture, principalement l'utilisation d'article défini pour 
architecture (amd64|64 bits).

nive
--- dsa-921.orig.wml	2005-12-16 19:03:46.000000000 +0100
+++ dsa-921.wml	2005-12-16 19:26:59.000000000 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
 <define-tag description>Plusieurs vulnérabilités</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs vulnérabilités locales et à distance ont été découvertes dans le
+<p>Plusieurs vulnérabilités locales et distantes ont été découvertes dans le
 noyau Linux, qui pouvaient permettre un déni de service ou l'exécution de code
 arbitraire. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a
 identifié les problèmes suivants&nbsp;:</p>
@@ -11,7 +11,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756";>CVE-2005-0756</a>
 
     <p>Alexander Nyberg a découvert que l'appel système ptrace() ne vérifiait
-    pas correctement les adresses sur une architecture amd64, ce qui pouvait
+    pas correctement les adresses sur l'architecture amd64, ce qui pouvait
     être exploité par un attaquant local pour planter le noyau.</p></li>
     
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757";>CVE-2005-0757</a>
@@ -23,7 +23,7 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762";>CVE-2005-1762</a>
 
-    <p>Une vulnérabilité dans l'appel système ptrace() sur une architecture
+    <p>Une vulnérabilité dans l'appel système ptrace() sur l'architecture
     amd64 permettait à un attaquant local de planter le noyau.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767";>CVE-2005-1767</a>
@@ -76,12 +76,12 @@
 
     <p>Chad Walstrom a découvert que le module noyau ipt_recent destiné à
     arrêter les attaques SSH par force brute pouvait provoquer un plantage du
-    noyau sur une architecture 64&nbsp;bits.</p></li>
+    noyau sur les architectures 64&nbsp;bits.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275";>CVE-2005-3275</a>
 
     <p>Une erreur dans le code du NAT permettait à des attaquants distants de
-    provoquer un déni de service par consommation de mémoire, en faisant en
+    provoquer un déni de service par corruption de mémoire, en faisant en
     sorte que le NAT traite deux paquets de même protocole au même moment, ce
     qui provoquait une corruption de la mémoire.</p></li>
 
@@ -147,7 +147,7 @@
 </div>
 
 <p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement
-et de réamorcer la machine.</p>
+et de redémarrer la machine.</p>
 </define-tag>
 
 # do not modify the following line

Reply to: