[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://security/2008/dsa-16{[34-44]\38}.wml



Le 25 décembre 2008 19:40, Thomas Péteul <olaf@resel.fr> a écrit :
> Pour le fichier
> malicieux, j'ai remplacé par « forgé malicieusement », ce qui correspond
> mieux à l'original en plus (maliciously crafted)...
>

"Malicious" est un faux-amis qui signifie "malveillant" et non
malicieux. J'ai modifié en "de manière malveillante" mais on aurait
peut-être pu mettre "dans un but malveillant".

Plus une coquille dans le premier.

-- 
Stéphane.
--- dsa-1635.wml	2008-12-28 16:51:14.000000000 +0100
+++ modif.dsa-1635.wml	2008-12-28 16:52:41.000000000 +0100
@@ -13,7 +13,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1806";>CVE-2008-1806</a>
     <p>Un dépassement d'entier permet à des attaquants dépendants du contexte
     d'exécuter un code arbitraire via un jeu artisanal de valeurs dans la
-    table dy dictionnaire Private dans un fichier PFB (« Printer Font
+    table du dictionnaire Private dans un fichier PFB (« Printer Font
     Binary »).</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1807";>CVE-2008-1807</a>
--- dsa-1637.wml	2008-12-28 16:55:14.000000000 +0100
+++ modif.dsa-1637.wml	2008-12-28 16:58:53.000000000 +0100
@@ -4,7 +4,7 @@
 <p>De multiples vulnérabilités ont été identifiées dans git-core, le c&oelig;ur du
 système de contrôle de versions distribuées git. Des limitations erronées de
 la longueur du chemin dans les fonctions diff et grep de git, combinées à des
-dépôts ou des changements malicieusements construits, pouvaient permettre un
+dépôts ou des changements construits de manière malveillante, pouvaient permettre un
 débordement d'un tampon d'une pile et potentiellement l'exécution de code
 arbitraire.</p>
 
--- dsa-1642.wml	2008-12-28 17:01:19.000000000 +0100
+++ modif.dsa-1642.wml	2008-12-28 17:01:49.000000000 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Script intersite</define-tag>
 <define-tag moreinfo>
 <p>Will Drewry a découvert qu'Horde permettait à des attaquants d'envoyer un
-courriel avec un attribut MIME malicieux du nom de fichier attaché pour
+courriel avec un attribut MIME malveillant du nom de fichier attaché pour
 réaliser un script intersite.</p>
 
 <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 3.1.3-4etch4.</p>
--- dsa-1644.wml	2008-12-28 17:03:05.000000000 +0100
+++ modif.dsa-1644.wml	2008-12-28 17:04:11.000000000 +0100
@@ -5,7 +5,7 @@
 vulnérable à plusieurs débordements d'entier dans le code de démultiplexage du
 flux vidéo Real. Ces défauts pouvaient permettre à un attaquant de provoquer
 un déni de service (un crash) ou potentiellement d'exécuter du code arbitraire
-en fournissant un fichier vidéo malicieusement forgé.</p>
+en fournissant un fichier vidéo forgé de manière malveillante.</p>
 
 <p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.0~rc1-12etch5.</p>
 

Reply to: