Re: [rfr] wml://security/2007/dsa-130{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [rfr] wml://security/2007/dsa-130{0,1,2,3,4,5,6,7,8,9}.wml
- From: "Stephane Blondon" <stephane.blondon@gmail.com>
- Date: Sun, 24 Jun 2007 19:42:11 +0200
- Message-id: <[🔎] 49c6d2390706241042m2f1ee56fqf1e762e7f72a0e5c@mail.gmail.com>
- In-reply-to: <[🔎] 20070624144537.GB9180@localhost.localdomain>
- References: <[🔎] 20070624144537.GB9180@localhost.localdomain>
Des typos.
--
Stephane.
--- dsa-1304.wml 2007-06-24 19:13:38.000000000 +0200
+++ modif.dsa-1304.wml 2007-06-24 19:20:09.000000000 +0200
@@ -13,7 +13,7 @@
</p>
<p>
-Plusieurs vulnérabilités locales et a distance ont été découvertes dans le
+Plusieurs vulnérabilités locales et à distance ont été découvertes dans le
noyau Linux ; cela peut conduire à un déni de service ou à l'exécution de
code quelconque.
</p>
@@ -54,7 +54,7 @@
<p>
Eric Sandeen a fourni un correctif pour un vulnérabilité de corruption
locale de mémoire résultant d'un mauvaise interprétation de valeurs de
- retour lors d'opération sur des inode qui ont été marqué comme mauvaises.
+ retour lors d'opération sur des inodes qui ont été marqués comme mauvais.
</p>
</li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5754">CVE-2006-5754</a>
@@ -66,21 +66,21 @@
</li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5757">CVE-2006-5757</a>
<p>
- LMH a signalé un possible déni de service local qui peur être exploité par
- une utilisateur malveillant ayant les privilèges pour monter et lire un
+ LMH a signalé un possible déni de service local qui pourrait être exploité par
+ un utilisateur malveillant ayant les privilèges pour monter et lire un
système de fichiers iso9660 corrompu.
</p>
</li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6053">CVE-2006-6053</a>
<p>
- LMH a signalé un possible déni de service local qui peur être exploité par
+ LMH a signalé un possible déni de service local qui pourrait être exploité par
une utilisateur malveillant ayant les privilèges pour monter et lire un
système de fichiers ext3 corrompu.
</p>
</li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6056">CVE-2006-6056</a>
<p>
- LMH a signalé un possible déni de service local qui peur être exploité par
+ LMH a signalé un possible déni de service local qui pourrait être exploité par
une utilisateur malveillant ayant les privilèges pour monter et lire un
système de fichiers hfs corrompu sur des systèmes dont les attaches SELinux
sont activées (Debian n'active pas SELinux par défaut).
@@ -88,7 +88,7 @@
</li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6060">CVE-2006-6060</a>
<p>
- LMH a signalé un possible déni de service local qui peur être exploité par
+ LMH a signalé un possible déni de service local qui pourrait être exploité par
une utilisateur malveillant ayant les privilèges pour monter et lire un
système de fichiers NTFS corrompu.
</p>
@@ -126,14 +126,14 @@
<p>
Masayuki Nakagawa a découvert que les étiquettes de flux étaient partagées
par inadvertance entre les sockets d'écoute et les sockets enfants. Ce
- défaut peut être exploité par des utilisateurs locaux pour cause un déni de
+ défaut peut être exploité par des utilisateurs locaux pour causer un déni de
service (oops).
</p>
</li>
</ul>
<p>
-La matrice suivante explique quelle version du noyau corrige les problèmes
+La matrice suivante explique quelle version du noyau corrige les problèmes
mentionnés ci-dessus pour chaque architecture :
</p>
--- dsa-1306.wml 2007-06-24 19:36:57.000000000 +0200
+++ modif.dsa-1306.wml 2007-06-24 19:36:26.000000000 +0200
@@ -40,7 +40,7 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2870">CVE-2007-2870</a>
<p>
<q>moz_bug_r_a4</q> a découvert que l'ajout d'un gestionnaire d'événements
- <i>via</i> la fonction addEventListener() permettait une attaqua par script
+ <i>via</i> la fonction addEventListener() permettait une attaque par script
intersite.
</p>
</li>
--- dsa-1307.wml 2007-06-24 19:37:15.000000000 +0200
+++ modif.dsa-1307.wml 2007-06-24 19:36:40.000000000 +0200
@@ -5,7 +5,7 @@
<p>
John Heasman a découvert un débordement de bloc de mémoire dans les routines
-d'OpenOffice.org qui analyses les fichiers RTF. Un fichier RTF conçu
+d'OpenOffice.org qui analysent les fichiers RTF. Un fichier RTF conçu
spécialement peut faire écraser des données dans le bloc de mémoire par le
filtre, cela peut conduire à l'exécution de code quelconque.
</p>
--- dsa-1308.wml 2007-06-24 19:35:50.000000000 +0200
+++ modif.dsa-1308.wml 2007-06-24 19:37:49.000000000 +0200
@@ -41,7 +41,7 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2870">CVE-2007-2870</a>
<p>
<q>moz_bug_r_a4</q> a découvert que l'ajout d'un gestionnaire d'événements
- <i>via</i> la fonction addEventListener() permettait une attaqua par script
+ <i>via</i> la fonction addEventListener() permettait une attaque par script
intersite.
</p>
</li>
--- dsa-1309.wml 2007-06-24 19:38:12.000000000 +0200
+++ modif.dsa-1309.wml 2007-06-24 19:38:45.000000000 +0200
@@ -5,8 +5,8 @@
<p>
On a découvert que la base de données PostgreSQL ne réalisait pas de validation
-suffisante des variables passés aux commandes SQL privilégiées, également
-appelées <q>security definers</q>, cela peut conduire à un e élévation de
+suffisante des variables passées aux commandes SQL privilégiées, également
+appelées <q>security definers</q>, cela peut conduire à une élévation de
privilèges SQL.
</p>
Reply to:
- Prev by Date:
Re: [RFR] wml://devel/debian-med/research.wml
- Next by Date:
[rfr] wml://security/2007/dsa-1316.wml
- Previous by thread:
[rfr] wml://security/2007/dsa-130{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[itt] wml://security/2007/dsa-131{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):