Simon Paillard <simon.paillard@resel.enst-bretagne.fr> (27/01/2006): > Bonsoir, Bonsoir. > Dans l'annonce 957 touchant imagemagick, je n'arrive pas à saisir le sens > de « delegate code ». Après un tour sur wordreference [1], je ne suis pas bien plus avancé que toi. 1. http://www.wordreference.com/enfr/delegate > Merci d'avance pour vos relectures, et bon week-end :) Plusieurs fois des choses genre : « compléments du nom » avec « nom » qui était au pluriel, et que j'ai passé au singulier, ainsi qu'une suggestion et deux corrections. Bonne nuit, -- Cyril Brulebois
--- ./dsa-956.wml.orig 2006-01-27 23:40:43.000000000 +0100 +++ ./dsa-956.wml 2006-01-27 23:42:52.000000000 +0100 @@ -1,8 +1,8 @@ #use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" -<define-tag description>Fuite de descripteurs de fichiers</define-tag> +<define-tag description>Fuite de descripteurs de fichier</define-tag> <define-tag moreinfo> <p>Stefan Pfetzing a découvert que lshd, un serveur alternatif pour le -protocole SSH2, dévoilait un certain nombre de descripteurs de fichiers — +protocole SSH2, dévoilait un certain nombre de descripteurs de fichier — liés au générateur de nombres aléatoires — aux invites de commandes lancées par lshd. Un attaquant local pouvait modifier le fichier de graine (« seed ») du serveur, ce qui pouvait empêcher le serveur de @@ -11,7 +11,7 @@ <p>Après avoir appliqué cette mise à jour, vous devriez supprimer le fichier de graine (/var/spool/lsh/yarrow-seed-file) puis le regénérer en exécutant -<code>lsh-make-seed --server</code> en superutilisateur.</p> +<code>lsh-make-seed --server</code> en tant que superutilisateur.</p> <p>Pour des raisons de sécurité, lsh-make-seed doit être lancé depuis une
--- ./dsa-957.wml.orig 2006-01-27 23:40:46.000000000 +0100 +++ ./dsa-957.wml 2006-01-27 23:44:34.000000000 +0100 @@ -2,10 +2,10 @@ <define-tag description>Mauvaise vérification des métacaractères de l'invite de commande<define-tag> <define-tag moreinfo> <p>Florian Weimer a découvert que du code partagé dans ImageMagick permettait -d'injecter des commandes en utilisant des noms de fichiers spécialement conçus. +d'injecter des commandes en utilisant des noms de fichier spécialement conçus. Les attaquants pouvaient appeler des commandes depuis l'intérieur des fichiers graphiques. Sous réserve d'interaction avec l'utilisateur, cette vulnérabilité -était exploitable à travers Gnus en Thunderbird.</p> +était exploitable à travers Gnus et Thunderbird.</p> <p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été corrigé dans la version 5.4.4.5-1woody7.</p>
--- ./dsa-958.wml.orig 2006-01-27 23:40:48.000000000 +0100 +++ ./dsa-958.wml 2006-01-27 23:45:28.000000000 +0100 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> -<p>Plusieurs problème de sécurité ont été découverts dans drupal, un moteur web +<p>Plusieurs problèmes de sécurité ont été découverts dans drupal, un moteur web de discussion et de gestion de contenu. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> @@ -17,7 +17,7 @@ <p>Lorsque Drupal était exécuté par PHP5, il n'appliquait pas correctement les droits des utilisateurs, ce qui permettait à des attaquants distants de - contourner les vérifications d'accès aux profils d'utilisateurs.</p></li> + contourner les vérifications d'accès aux profils d'utilisateur.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3975">CVE-2005-3975</a>
Attachment:
pgppwb77s59Uk.pgp
Description: PGP signature