Re: [RFR] webwml://www.debian.org/security/2006/dsa-113{1,2,3,4,5,6,7,8,9}.wml
Bonsoir,
Tout d'abord, merci Nicolas de d'être attelé à rattraper le retard :)
Au menu de ma relecture, quelques modifs pour coller à l'usage dans /security
(usage que je devrais sans doute formaliser).
Principalement :
l'usage du passé composé au lieu du conditionnel
-<define-tag description>Dépassement de mémoire tampon</define-tag>
+<define-tag description>Dépassement de tampon</define-tag>
et :
Le projet « Common +Vulnerabilities and Exposures » a
identifié les problèmes suivants :
--
Simon Paillard
Index: dsa-1131.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2006/dsa-1131.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-1131.wml
--- dsa-1131.wml 20 Aug 2006 14:43:05 -0000 1.2
+++ dsa-1131.wml 27 Aug 2006 21:49:24 -0000
@@ -1,12 +1,11 @@
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"
-
-<define-tag description>Dépassement de mémoire tampon</define-tag>
+<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
-Mark Dowd a découvert un dépassement de mémoire tampon dans le composant
+Mark Dowd a découvert un dépassement de tampon dans le module
mod_rewrite d'apache, un serveur HTTP haute performance polyvalent. Dans
-certaines situations un attaquant distant pourrait l'exploiter pour exécuter un
-code quelconque.
+certaines situations, un attaquant distant pouvait l'exploiter pour exécuter du
+code arbitraire.
</p>
<p>
@@ -15,12 +14,11 @@
</p>
<p>
-Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
-prochainement.
+Pour la distribution instable (<em>Sid</em>), ce problème sera bientôt corrigé.
</p>
<p>
-Nous vous recommandons de mettre à jour votre paquet apache.
+Nous vous recommandons de mettre à jour vos paquets apache.
</p>
</define-tag>
Index: dsa-1132.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2006/dsa-1132.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-1132.wml
--- dsa-1132.wml 20 Aug 2006 14:43:05 -0000 1.2
+++ dsa-1132.wml 27 Aug 2006 21:49:24 -0000
@@ -1,12 +1,11 @@
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"
-
-<define-tag description>Dépassement de mémoire tampon</define-tag>
+<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
-Mark Dowd a découvert un dépassement de mémoire tampon dans le composant
+Mark Dowd a découvert un dépassement de tampon dans le module
mod_rewrite d'apache, un serveur HTTP haute performance polyvalent. Dans
-certaines situations un attaquant distant pourrait l'exploiter pour exécuter un
-code quelconque.
+certaines situations, un attaquant distant pouvait l'exploiter pour exécuter du
+code arbitraire.
</p>
<p>
@@ -15,12 +14,11 @@
</p>
<p>
-Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
-prochainement.
+Pour la distribution instable (<em>Sid</em>), ce problème sera bientôt corrigé.
</p>
<p>
-Nous vous recommandons de mettre à jour votre paquet apache2.
+Nous vous recommandons de mettre à jour vos paquets apache2.
</p>
</define-tag>
Index: dsa-1133.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2006/dsa-1133.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-1133.wml
--- dsa-1133.wml 21 Aug 2006 18:18:01 -0000 1.3
+++ dsa-1133.wml 27 Aug 2006 21:49:24 -0000
@@ -1,34 +1,33 @@
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"
-
-<define-tag description>Vérification d'entrée manquante</define-tag>
+<define-tag description>Mauvaise vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes dans le système de
-suivi des bogues Mantis, elles pourraient conduire à l'exécution d'un script
-web quelconque. Le projet des expositions et vulnérabilités communes identifie
-les problèmes suivants :
+suivi des bogues Mantis, qui pouvaient conduire à l'exécution d'un script
+web arbitraire. Le projet « Common Vulnerabilities and Exposures » a
+identifié les problèmes suivants :
</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0664">CVE-2006-0664</a>
<p>
- Une vulnérabilité de script intersite session a été découverte dans
+ Une vulnérabilité de script intersites a été découverte dans
config_defaults_inc.php.
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0665">CVE-2006-0665</a>
<p>
- Des vulnérabilités de script intersite ont été découvertes dans
+ Des vulnérabilités de script intersites ont été découvertes dans
query_store.php et dans manage_proj_create.php.
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0841">CVE-2006-0841</a>
<p>
- Plusieurs vulnérabilités de script intersite ont été découvertes dans
+ Plusieurs vulnérabilités de script intersites ont été découvertes dans
view_all_set.php, manage_user_page.php, view_filters_page.php et
proj_doc_delete.php.
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1577">CVE-2006-1577</a>
<p>
- Plusieurs vulnérabilités de script intersite ont été découvertes dans
+ Plusieurs vulnérabilités de script intersites ont été découvertes dans
view_all_set.php.
</p></li>
</ul>
Index: dsa-1134.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2006/dsa-1134.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-1134.wml
--- dsa-1134.wml 21 Aug 2006 18:18:01 -0000 1.3
+++ dsa-1134.wml 27 Aug 2006 21:49:24 -0000
@@ -1,24 +1,23 @@
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"
-
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs problèmes liés à la sécurité ont été découverts dans Mozilla et sont
-également présents dans Mozilla Thunderbird. Le projet d'expositions et de
-vulnérabilités communes identifie les vulnérabilités suivantes :
+également présents dans Mozilla Thunderbird. Le projet « Common
+Vulnerabilities and Exposures » a identifié les problèmes suivants :
</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1942">CVE-2006-1942</a>
<p>
- Eric Foley a découvert qu'un utilisateur pouvait être piégé pour exposer un
- fichier local à un attaquant distant en affichant un fichier local en tant
- qu'image en liaison avec d'autres vulnérabilités [MFSA-2006-39].
+ Eric Foley a découvert qu'un utilisateur pouvait être amené à mettre à disposition un
+ fichier local à un attaquant distant, en affichant ce fichier local en tant
+ qu'image et en utilisant d'autres vulnérabilités [MFSA-2006-39].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2775">CVE-2006-2775</a>
<p>
- Les attributs XUL sont associés à une mauvaise URL dans certaines
- circonstances, ce qui pourrait permettre à un attaquant distant de
+ Les attributs XUL étaient associés à une mauvaise URL dans certaines
+ circonstances, ce qui pouvait permettre à un attaquant distant de
contourner des restrictions [MFSA-2006-35].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2776">CVE-2006-2776</a>
@@ -31,43 +30,43 @@
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2777">CVE-2006-2777</a>
<p>
- Une vulnérabilité permet à des attaquants distants d'exécuter un code
- quelconque et de créer des notifications exécutées dans un contexte
+ Une vulnérabilité permettait à des attaquants distants d'exécuter du code
+ arbitraire et de créer des notifications exécutées dans un contexte
privilégié [MFSA-2006-43].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2778">CVE-2006-2778</a>
<p>
- Mikolaj Habryn a découvert un dépassement de mémoire tampon dans la
- fonction crypto.signText, il permet à des attaquants distants d'exécuter un
- code quelconque <i>via</i> certains arguments optionnels de nom d'autorité
+ Mikolaj Habryn a découvert un dépassement de tampon dans la
+ fonction crypto.signText, qui permettait à des attaquants distants d'exécuter du
+ code arbitraire <i>via</i> certains paramètres optionnels de nom d'autorité
de certification [MFSA-2006-38].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2779">CVE-2006-2779</a>
<p>
Des membres de l'équipe Mozilla ont découverts plusieurs plantages durant
les tests du moteur de navigation mettant à jour des preuves de corruption
- de mémoire qui pourrait également conduire à l'exécution de code
- quelconque. Ce problème n'a été que partiellement corrigé [MFSA-2006-32].
+ de mémoire qui pouvaient également conduire à l'exécution de code
+ arbitraire. Ce problème n'a été que partiellement corrigé [MFSA-2006-32].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2780">CVE-2006-2780</a>
<p>
- Un dépassement d'entier permet à des attaquants distants de générer un déni
- de service et pourrait permettre l'exécution de code quelconque
+ Un dépassement d'entier permettait à des attaquants distants de provoquer un déni
+ de service et peut-être d'exécuter du code arbitraire
[MFSA-2006-32].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2781">CVE-2006-2781</a>
<p>
Masatoshi Kimura a découvert une vulnérabilité de double libération de
- mémoire qui permet à des attaquants distants de générer un déni de service
- et peut-être d'exécuter un code quelconque <i>via</i> une VCard
+ mémoire qui permettait à des attaquants distants de provoquer un déni de service
+ et peut-être d'exécuter du code arbitraire <i>via</i> une VCard
[MFSA-2006-40].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2782">CVE-2006-2782</a>
<p>
Chuck McAuley a découvert qu'une boîte de saisie de texte pouvait être
préremplie avec un nom de fichier puis être utilisée pour contrôler le
- téléchargement d'un fichier, cela permettrait à un site malveillant de
- voler tout fichier local dont le nom pourrait être deviné [MFSA-2006-41,
+ téléchargement d'un fichier. Cela permettait à un site malveillant de
+ copier tout fichier local dont le nom pouvait être deviné [MFSA-2006-41,
MFSA-2006-23, <a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1729">CVE-2006-1729</a>].
</p></li>
@@ -75,8 +74,8 @@
<p>
Masatoshi Kimura a découvert que la marque de boutisme (<i>Byte-order-Mark,
BOM</i>) unicode était supprimée des pages UTF-8 pendant la conversion vers
- l'unicode avant que l'analyseur ne reçoive la page, cela permet à des
- attaquants distants de conduire des attaques par script intersite
+ Unicode avant que l'analyseur ne reçoive la page. Cela permettait à des
+ attaquants distants de conduire des attaques par script intersites
[MFSA-2006-42].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2784">CVE-2006-2784</a>
@@ -90,21 +89,21 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2785">CVE-2006-2785</a>
<p>
Paul Nickerson a démontré que si un attaquant pouvait convaincre un
- utilisateur de faire un clic droit sur une image piégée et choisir
- « Voir l'image » dans le menu contextuel alors il pouvait faire
+ utilisateur d'effectuer un clic droit sur une image piégée et choisir
+ « Voir l'image » dans le menu contextuel, alors il pouvait faire
exécuter du JavaScript [MFSA-2006-34].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2786">CVE-2006-2786</a>
<p>
Kazuho Oku a découvert que la gestion indulgente par Mozilla de la syntaxe
- des en-têtes HTTP pourrait permettre à un attaquant distant de duper le
- navigateur pour lui faire interpréter certaines réponses comme si elles
+ des en-têtes HTTP pouvait permettre à un attaquant distant de duper le
+ navigateur en lui faisant interpréter certaines réponses comme si elles
provenaient de deux sites différents [MFSA-2006-33].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2787">CVE-2006-2787</a>
<p>
Le chercheur de Mozilla « moz_bug_r_a4 » a découvert que du
- JavaScript exécuté <i>via</i> EvalInSandbox pouvait s'écharper du bac à
+ code JavaScript exécuté <i>via</i> EvalInSandbox pouvait s'échapper du bac à
sable et obtenir des privilèges élevés [MFSA-2006-31].
</p></li>
</ul>
Index: dsa-1135.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2006/dsa-1135.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-1135.wml
--- dsa-1135.wml 20 Aug 2006 14:43:05 -0000 1.2
+++ dsa-1135.wml 27 Aug 2006 21:49:24 -0000
@@ -1,12 +1,11 @@
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"
-
-<define-tag description>Dépassement de mémoire tampon</define-tag>
+<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
-Kevin Kofler a découvert plusieurs dépassement de mémoire tampon basés sur des
-piles dans la fonction LookupTRM::lookup de libtunepimp, une bibliothèque de
-marquage MusicBrainz, cela permettrait à des attaquants distants de générer un
-déni de service ou d'exécuter un code quelconque.
+Kevin Kofler a découvert plusieurs dépassements de piles
+dans la fonction LookupTRM::lookup de libtunepimp, une bibliothèque de
+marquage MusicBrainz, qui permettaient à des attaquants distants de provoquer un
+déni de service ou d'exécuter du code arbitraire.
</p>
<p>
@@ -20,7 +19,7 @@
</p>
<p>
-Nous vous recommandons de mettre à jour votre paquet libtunepimp.
+Nous vous recommandons de mettre à jour vos paquets libtunepimp.
</p>
</define-tag>
Index: dsa-1136.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2006/dsa-1136.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-1136.wml
--- dsa-1136.wml 20 Aug 2006 14:43:05 -0000 1.2
+++ dsa-1136.wml 27 Aug 2006 21:49:24 -0000
@@ -1,13 +1,11 @@
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"
-
-<define-tag description>Mauvaise vérification de l'entrée</define-tag>
+<define-tag description>Mauvaise vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
-<q>infamous41md</q> et Chris Evans ont découvert plusieurs dépassements de
-mémoire tampon basés sur des piles dans xpdf, la suite de format de document
-portable (PDF), ils sont également présents dans gpdf, le lecteur avec
-l'interface GTK, et peuvent conduire à un déni de service en plantant
-l'application ou peut-être à l'exécution d'un code quelconque.
+« infamous41md » et Chris Evans ont découvert plusieurs dépassements de
+pile dans xpdf, un visualisateur de fichiers PDF, qui étaient aussi présents dans gpdf, un visualisateur
+PDF en GTK. Ces dépassements permettaient de provoquer un déni de service en
+plantant l'application et peut-être d'exécuter du code arbitraire.
</p>
<p>
Index: dsa-1137.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2006/dsa-1137.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-1137.wml
--- dsa-1137.wml 20 Aug 2006 14:43:05 -0000 1.2
+++ dsa-1137.wml 27 Aug 2006 21:49:24 -0000
@@ -4,24 +4,24 @@
<define-tag moreinfo>
<p>
Tavis Ormandy de l'équipe de sécurité de Google a découvert plusieurs
-problèmes dans la bibliothèque TIFF. Le projet des expositions et
-vulnérabilités communes identifie les problèmes suivants :
+problèmes dans la bibliothèque TIFF. Le projet « Common
+Vulnerabilities and Exposures » a identifié les problèmes suivants :
</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3459">CVE-2006-3459</a>
<p>
- Plusieurs dépassements de mémoire tampon de pile ont été découverts.
+ Plusieurs dépassements de pile ont été découverts.
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3460">CVE-2006-3460</a>
<p>
- Une vulnérabilité de dépassement de pile dans le décodeur JPEG pourrait
+ Une vulnérabilité de dépassement de pile dans le décodeur JPEG pouvait
dépasser une mémoire tampon avec plus de données que ce qui est attendu.
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3461">CVE-2006-3461</a>
<p>
- Une vulnérabilité de dépassement de pile dans le décodeur PixarLog pourrait
- permettre à un attaquant d'exécuter un code quelconque.
+ Une vulnérabilité de dépassement de pile dans le décodeur PixarLog pouvait
+ permettre à un attaquant d'exécuter du code arbitraire.
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3462">CVE-2006-3462</a>
<p>
@@ -45,8 +45,8 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3465">CVE-2006-3465</a>
<p>
Une faille a également été découverte dans la gestion des marques
- personnalisées de libtiffs ce qui pourrait entraîner un comportement
- anormal, des plantages ou peut-être l'exécution de code quelconque.
+ personnalisées de libtiffs, qui pouvait entraîner un comportement
+ anormal, des plantages ou peut-être l'exécution de code arbitraire.
</p></li>
</ul>
Index: dsa-1138.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2006/dsa-1138.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-1138.wml
--- dsa-1138.wml 20 Aug 2006 14:43:05 -0000 1.2
+++ dsa-1138.wml 27 Aug 2006 21:49:24 -0000
@@ -4,12 +4,12 @@
<define-tag moreinfo>
<p>
Carlo Contavalli a découvert un dépassement d'entier dans CFS, un système de
-fichiers chiffré, il permet à des utilisateurs locaux de planter le démon de
+fichiers chiffré. Ce dépassement permettait à des utilisateurs locaux de planter le démon de
chiffrement.
</p>
<p>
-Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
+Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version 1.4.1-15sarge1.
</p>
Index: dsa-1139.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2006/dsa-1139.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-1139.wml
--- dsa-1139.wml 20 Aug 2006 14:43:05 -0000 1.2
+++ dsa-1139.wml 27 Aug 2006 21:49:24 -0000
@@ -1,22 +1,20 @@
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"
-
<define-tag description>Vérification de privilèges manquante</define-tag>
<define-tag moreinfo>
<p>
-On a découvert que l'interpréteur pour le langage Ruby de gardait pas
+On a découvert que l'interpréteur du langage Ruby n'assurait pas
correctement les « niveaux de sécurité » pour les alias, les accès
-aux répertoires et les expressions rationnelles, cela pourrait conduire à un
+aux répertoires et les expressions rationnelles, ce qui pouvait conduire à un
contournement des restrictions de sécurité.
</p>
<p>
-Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
+Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version 1.6.8-12sarge2.
</p>
<p>
-Pour la distribution instable (<em>Sid</em>) ne contient plus de paquets
-ruby1.6.
+La distribution instable (<em>Sid</em>) ne contient plus de paquets ruby1.6.
</p>
<p>
Reply to:
- Prev by Date:
[RFR] webwml://security/2006/dsa-{1157,1158}.wml
- Next by Date:
Re: [RFR] webwml://security/2006/dsa-{1157,1158}.wml
- Previous by thread:
[RFR] webwml://www.debian.org/security/2006/dsa-113{1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
Debian WWW CVS commit by bertol: webwml/french/users/gov ble-philippines.wml
- Index(es):