[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] webwml://security/2006/dsa-1044.wml



Simon Paillard <simon.paillard@resel.enst-bretagne.fr> (07/05/2006):
> Je n'ai pas réussi à produire une traduction satisfaisante du
> paragraphe suivant, j'ai laissé la VO dans le fichier.
Bon, je n'ai rien trouvé de satisfaisant non plus, mais essayé de
fournir un début de traduction.

Pour les autres rustines, sauf erreur, toutes celles de Charles sont
incluses dans mon patch (je vois ça au moment d'envoyer, et pas envie
d'en oublier en nettoyant mon patch :p).

Bon dimanche (matin),

-- 
Cyril
--- dsa-1044.wml.orig	2006-05-07 06:04:11.000000000 +0200
+++ dsa-1044.wml	2006-05-07 06:32:00.000000000 +0200
@@ -37,7 +37,7 @@
 
     <p>Un chercheur anonyme de TippingPoint et de «&nbsp;The Zero Day
     Initiative&nbsp;» a signalé qu'une séquence invalide et sans aucun sens des
-    marqueurs relatifs aux tableaux pouvait être exploité pour exécuter du code
+    marqueurs relatifs aux tableaux pouvait être exploitée pour exécuter du code
     arbitraire.  [MFSA-2006-27]</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0749";>CVE-2006-0749</a>
@@ -65,12 +65,12 @@
     <p>Claus Jørgensen a signalé qu'un champ de saisie pouvait être pré-rempli
     avec un nom de fichier et transformé en boîte de chargement de fichier,
     permettant à un site web malveillant de copier n'importe quel fichier local
-    au le nom connu.  [MFSA-2006-23]</p></li>
+    au nom connu.  [MFSA-2006-23]</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1730";>CVE-2006-1730</a>
     <p>Un chercheur anonyme de TippingPoint et de «&nbsp;The Zero Day
     Initiative&nbsp;» a découvert un dépassement d'entier déclenché par la
-    propriété CSS d'espacement des lettres «&nbsp;,letter-spacing&nbsp;», qui
+    propriété CSS d'espacement des lettres «&nbsp;letter-spacing&nbsp;», qui
     pouvait être exploité pour exécuter du code arbitraire.
     [MFSA-2006-22]</p></li>
 
@@ -85,18 +85,19 @@
 
     <p>«&nbsp;shutdown&nbsp;» a découvert qu'il était possible de contourner
     les protections sur l'origine, ce qui permettait à un site malveillant
-    d'injecter un script dans le contenu d'un autre site, permettait à la page
+    d'injecter un script dans le contenu d'un autre site et permettait à la page
     malveillante de voler d'un autre site des informations telles que des
     cookies ou des mots de passe, ou d'effectuer des transactions sous le nom
     de l'utilisateur si celui-ci est déjà identifié.  [MFSA-2006-17]</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1733";>CVE-2006-1733</a>
 
-    <p>"moz_bug_r_a4" discovered that the compilation scope of privileged
-    built-in XBL bindings is not fully protected from web content and
-    can still be executed which could be used to execute arbitrary
-    JavaScript, which could allow an attacker to install malware such
-    as viruses and password sniffers.  [MFSA-2006-16]</p></li>
+	<p>"moz_bug_r_a4" a découvert que l'espace de compilation de routines XBL
+	privilégiées n'était pas totalement protégé d'éventuelles injections de
+	contenu web arbitraire, ce qui pouvait permettre à un attaquant d'installer
+	des logiciels malveillants tels des virus ou des renifleurs de mots de
+	passe.  [MFSA-2006-16]</p></li>
+
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1734";>CVE-2006-1734</a>
 
@@ -109,19 +110,19 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1735";>CVE-2006-1735</a>
 
     <p>Il était possible de créer des fonctions JavaScript compilées avec des
-    droits incorrects, permettant à un attaquant du code arbitraire avec les
+    droits incorrects, permettant à un attaquant d'exécuter du code arbitraire avec les
     droits de l'utilisateur du navigateur, ce qui pouvait être utilisé pour
     installer des logiciels malveillants.  [MFSA-2006-14]</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1736";>CVE-2006-1736</a>
 
-    <p>Il était possible d'amener les utilisateurs à télécharger et sauver un
+    <p>Il était possible d'amener les utilisateurs à télécharger et enregistrer un
     fichier exécutable en faisant pointer une image transparente vers un
     exécutable.  [MFSA-2006-13]</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1737";>CVE-2006-1737</a>
 
-    <p>Un dépassement d'entier permettait des attaquants distants de provoquer
+    <p>Un dépassement d'entier permettait à des attaquants distants de provoquer
     un déni de service et peut-être d'exécuter du «&nbsp;bytecode&nbsp;» à
     travers JavaScript à l'aide d'une longue expression rationnelle.
     [MFSA-2006-11]</p></li>
@@ -133,7 +134,7 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1739";>CVE-2006-1739</a>
 
-    <p>Certaines feuilles de styles («&nbsp;CSS&nbsp;») pouvaient provoquer des
+    <p>Certaines feuilles de style («&nbsp;CSS&nbsp;») pouvaient provoquer des
     écritures en dehors des limites et des dépassements de tampon, ce qui
     pouvait provoquer un déni de service et peut-être permettre l'exécution de
     code arbitraire.  [MFSA-2006-11]</p></li>
@@ -149,7 +150,7 @@
 
     <p>«&nbsp;shutdown&nbsp;» a découvert qu'il était possible d'injecter du
     code JavaScript arbitraire dans la page d'un autre site en utilisant une
-    alerte modale afin de suspendre un gestionnaire d'évènement au chargement
+    alerte modale afin de suspendre un gestionnaire d'événements au chargement
     d'une nouvelle page. Cela pouvait être utilisé pour voler des informations
     confidentielles.  [MFSA-2006-09]</p></li>
 

Attachment: pgp6Ktx6pyr8w.pgp
Description: PGP signature


Reply to: