[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] webwml://security/2006/dsa-1046.wml



une relecture.
--- dsa-1046.orig.wml	2006-05-10 22:02:36.000000000 +0200
+++ dsa-1046.wml	2006-05-10 22:34:10.000000000 +0200
@@ -11,14 +11,15 @@
 
     <p>Le script «&nbsp;run-mozilla.sh&nbsp;» permettait aux utilisateurs
     locaux de créer ou d'écraser des fichiers arbitraires en utilisant une
-    attaque par lien symbolique sur les fichiers temporaires, lors que le
-    déboguage était activé.</p></li>
+    attaque par lien symbolique sur les fichiers temporaires, lorsque le
+    débogage était activé.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4134";>CVE-2005-4134</a>
 
     <p>Le chargement de pages web au titre extrêmement long semblaient
     provoquer un gel du navigateur jusqu'à plusieurs minutes, ou même un
-    plantage de l'ordinateur en cas de mémoire insuffisante.
+    plantage de l'ordinateur en cas de mémoire insuffisante, lors des lancement suivant
+    de Mozilla.
     [MFSA-2006-03]</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0292";>CVE-2006-0292</a>
@@ -49,7 +50,7 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0749";>CVE-2006-0749</a>
 
-    <p>Une séquence particulière de marqueurs HTML pouvait provoquer une
+    <p>Une séquence particulière de balises HTML pouvait provoquer une
     consommation anormale de mémoire et permettre l'exécution de code
     arbitraire.  [MFSA-2006-18]</p></li>
 
@@ -123,7 +124,7 @@
     <p>«&nbsp;shutdown&nbsp;» a découvert que la méthode
     crypto.generateCRMFRequest pouvait être utilisée pour exécuter du code
     arbitraire avec les droits de l'utilisateur du navigateur, ce qui pouvait
-    permettre à un attaquant d'exécuter des logiciels malveillants.
+    permettre à un attaquant d'installer des logiciels malveillants.
     [MFSA-2006-24]</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1729";>CVE-2006-1729</a>
@@ -152,7 +153,7 @@
     <p>«&nbsp;shutdown&nbsp;» a découvert qu'il était possible de contourner
     les protections sur l'origine, ce qui permettait à un site malveillant
     d'injecter un script dans le contenu d'un autre site et permettait à la page
-    malveillante de voler d'un autre site des informations telles que des
+    malveillante de voler des informations d'un autre site telles que des
     cookies ou des mots de passe, ou d'effectuer des transactions sous le nom
     de l'utilisateur si celui-ci est déjà identifié.  [MFSA-2006-17]</p></li>
 
@@ -160,7 +161,8 @@
 
     <p>«&nbsp;moz_bug_r_a4&nbsp;» a découvert que l'espace de compilation de
     routines XBL privilégiées n'était pas totalement protégé d'éventuelles
-    injections de contenu web arbitraire, ce qui pouvait permettre à un
+    injections de contenu web arbitraire et l'exécution de code JavaScript arbitraire,
+    ce qui pouvait permettre à un
     attaquant d'installer des logiciels malveillants tels des virus ou des
     renifleurs de mots de passe.  [MFSA-2006-16]</p></li>
 
@@ -183,7 +185,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1736";>CVE-2006-1736</a>
 
     <p>Il était possible d'amener les utilisateurs à télécharger et enregistrer un
-    fichier exécutable en faisant pointer une image transparente vers un
+    fichier exécutable via une image recouverte par une autre image transparente pointant vers un
     exécutable.  [MFSA-2006-13]</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1737";>CVE-2006-1737</a>

Reply to: