[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] webwml://security/2006/{dsa-956,dsa-957,dsa-958}.wml



Simon Paillard <simon.paillard@resel.enst-bretagne.fr> (27/01/2006):
> Bonsoir,
Bonsoir.

> Dans l'annonce 957 touchant imagemagick, je n'arrive pas à saisir le sens
> de « delegate code ».
Après un tour sur wordreference [1], je ne suis pas bien plus avancé que
toi.

  1. http://www.wordreference.com/enfr/delegate

> Merci d'avance pour vos relectures, et bon week-end :)
Plusieurs fois des choses genre : « compléments du nom » avec « nom »
qui était au pluriel, et que j'ai passé au singulier, ainsi qu'une
suggestion et deux corrections.

Bonne nuit,

-- 
Cyril Brulebois
--- ./dsa-956.wml.orig	2006-01-27 23:40:43.000000000 +0100
+++ ./dsa-956.wml	2006-01-27 23:42:52.000000000 +0100
@@ -1,8 +1,8 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
-<define-tag description>Fuite de descripteurs de fichiers</define-tag>
+<define-tag description>Fuite de descripteurs de fichier</define-tag>
 <define-tag moreinfo>
 <p>Stefan Pfetzing a découvert que lshd, un serveur alternatif pour le
-protocole SSH2, dévoilait un certain nombre de descripteurs de fichiers &mdash;
+protocole SSH2, dévoilait un certain nombre de descripteurs de fichier &mdash;
 liés au générateur de nombres aléatoires &mdash; aux invites de commandes
 lancées par lshd. Un attaquant local pouvait modifier le fichier de graine
 («&nbsp;seed&nbsp;») du serveur, ce qui pouvait empêcher le serveur de
@@ -11,7 +11,7 @@
 
 <p>Après avoir appliqué cette mise à jour, vous devriez supprimer le fichier de
 graine (/var/spool/lsh/yarrow-seed-file) puis le regénérer en exécutant
-<code>lsh-make-seed --server</code> en superutilisateur.</p>
+<code>lsh-make-seed --server</code> en tant que superutilisateur.</p>
 
 
 <p>Pour des raisons de sécurité, lsh-make-seed doit être lancé depuis une
--- ./dsa-957.wml.orig	2006-01-27 23:40:46.000000000 +0100
+++ ./dsa-957.wml	2006-01-27 23:44:34.000000000 +0100
@@ -2,10 +2,10 @@
 <define-tag description>Mauvaise vérification des métacaractères de l'invite de commande<define-tag>
 <define-tag moreinfo>
 <p>Florian Weimer a découvert que du code partagé dans ImageMagick permettait
-d'injecter des commandes en utilisant des noms de fichiers spécialement conçus.
+d'injecter des commandes en utilisant des noms de fichier spécialement conçus.
 Les attaquants pouvaient appeler des commandes depuis l'intérieur des fichiers
 graphiques. Sous réserve d'interaction avec l'utilisateur, cette vulnérabilité
-était exploitable à travers Gnus en Thunderbird.</p> 
+était exploitable à travers Gnus et Thunderbird.</p> 
 
 <p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
 corrigé dans la version&nbsp;5.4.4.5-1woody7.</p>
--- ./dsa-958.wml.orig	2006-01-27 23:40:48.000000000 +0100
+++ ./dsa-958.wml	2006-01-27 23:45:28.000000000 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
 <define-tag description>Plusieurs vulnérabilités</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs problème de sécurité ont été découverts dans drupal, un moteur web
+<p>Plusieurs problèmes de sécurité ont été découverts dans drupal, un moteur web
 de discussion et de gestion de contenu. Le projet «&nbsp;Common Vulnerabilities
 and Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
 
@@ -17,7 +17,7 @@
 
     <p>Lorsque Drupal était exécuté par PHP5, il n'appliquait pas correctement
     les droits des utilisateurs, ce qui permettait à des attaquants distants de
-    contourner les vérifications d'accès aux profils d'utilisateurs.</p></li>
+    contourner les vérifications d'accès aux profils d'utilisateur.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3975";>CVE-2005-3975</a>
 

Attachment: pgppwb77s59Uk.pgp
Description: PGP signature


Reply to: