Simon Paillard <simon.paillard@resel.enst-bretagne.fr> (07/05/2006): > Je n'ai pas réussi à produire une traduction satisfaisante du > paragraphe suivant, j'ai laissé la VO dans le fichier. Bon, je n'ai rien trouvé de satisfaisant non plus, mais essayé de fournir un début de traduction. Pour les autres rustines, sauf erreur, toutes celles de Charles sont incluses dans mon patch (je vois ça au moment d'envoyer, et pas envie d'en oublier en nettoyant mon patch :p). Bon dimanche (matin), -- Cyril
--- dsa-1044.wml.orig 2006-05-07 06:04:11.000000000 +0200 +++ dsa-1044.wml 2006-05-07 06:32:00.000000000 +0200 @@ -37,7 +37,7 @@ <p>Un chercheur anonyme de TippingPoint et de « The Zero Day Initiative » a signalé qu'une séquence invalide et sans aucun sens des - marqueurs relatifs aux tableaux pouvait être exploité pour exécuter du code + marqueurs relatifs aux tableaux pouvait être exploitée pour exécuter du code arbitraire. [MFSA-2006-27]</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0749">CVE-2006-0749</a> @@ -65,12 +65,12 @@ <p>Claus Jørgensen a signalé qu'un champ de saisie pouvait être pré-rempli avec un nom de fichier et transformé en boîte de chargement de fichier, permettant à un site web malveillant de copier n'importe quel fichier local - au le nom connu. [MFSA-2006-23]</p></li> + au nom connu. [MFSA-2006-23]</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1730">CVE-2006-1730</a> <p>Un chercheur anonyme de TippingPoint et de « The Zero Day Initiative » a découvert un dépassement d'entier déclenché par la - propriété CSS d'espacement des lettres « ,letter-spacing », qui + propriété CSS d'espacement des lettres « letter-spacing », qui pouvait être exploité pour exécuter du code arbitraire. [MFSA-2006-22]</p></li> @@ -85,18 +85,19 @@ <p>« shutdown » a découvert qu'il était possible de contourner les protections sur l'origine, ce qui permettait à un site malveillant - d'injecter un script dans le contenu d'un autre site, permettait à la page + d'injecter un script dans le contenu d'un autre site et permettait à la page malveillante de voler d'un autre site des informations telles que des cookies ou des mots de passe, ou d'effectuer des transactions sous le nom de l'utilisateur si celui-ci est déjà identifié. [MFSA-2006-17]</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1733">CVE-2006-1733</a> - <p>"moz_bug_r_a4" discovered that the compilation scope of privileged - built-in XBL bindings is not fully protected from web content and - can still be executed which could be used to execute arbitrary - JavaScript, which could allow an attacker to install malware such - as viruses and password sniffers. [MFSA-2006-16]</p></li> + <p>"moz_bug_r_a4" a découvert que l'espace de compilation de routines XBL + privilégiées n'était pas totalement protégé d'éventuelles injections de + contenu web arbitraire, ce qui pouvait permettre à un attaquant d'installer + des logiciels malveillants tels des virus ou des renifleurs de mots de + passe. [MFSA-2006-16]</p></li> + <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1734">CVE-2006-1734</a> @@ -109,19 +110,19 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1735">CVE-2006-1735</a> <p>Il était possible de créer des fonctions JavaScript compilées avec des - droits incorrects, permettant à un attaquant du code arbitraire avec les + droits incorrects, permettant à un attaquant d'exécuter du code arbitraire avec les droits de l'utilisateur du navigateur, ce qui pouvait être utilisé pour installer des logiciels malveillants. [MFSA-2006-14]</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1736">CVE-2006-1736</a> - <p>Il était possible d'amener les utilisateurs à télécharger et sauver un + <p>Il était possible d'amener les utilisateurs à télécharger et enregistrer un fichier exécutable en faisant pointer une image transparente vers un exécutable. [MFSA-2006-13]</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1737">CVE-2006-1737</a> - <p>Un dépassement d'entier permettait des attaquants distants de provoquer + <p>Un dépassement d'entier permettait à des attaquants distants de provoquer un déni de service et peut-être d'exécuter du « bytecode » à travers JavaScript à l'aide d'une longue expression rationnelle. [MFSA-2006-11]</p></li> @@ -133,7 +134,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1739">CVE-2006-1739</a> - <p>Certaines feuilles de styles (« CSS ») pouvaient provoquer des + <p>Certaines feuilles de style (« CSS ») pouvaient provoquer des écritures en dehors des limites et des dépassements de tampon, ce qui pouvait provoquer un déni de service et peut-être permettre l'exécution de code arbitraire. [MFSA-2006-11]</p></li> @@ -149,7 +150,7 @@ <p>« shutdown » a découvert qu'il était possible d'injecter du code JavaScript arbitraire dans la page d'un autre site en utilisant une - alerte modale afin de suspendre un gestionnaire d'évènement au chargement + alerte modale afin de suspendre un gestionnaire d'événements au chargement d'une nouvelle page. Cela pouvait être utilisé pour voler des informations confidentielles. [MFSA-2006-09]</p></li>
Attachment:
pgp6Ktx6pyr8w.pgp
Description: PGP signature