[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://security/2008/dsa-16{86,88-90,92-93}.wml



Le 28 décembre 2008 15:55, Jean-Edouard Babin <radius@gmail.com> a écrit :
> Revoila les fichiers
>

Des détails.


-- 
Stéphane.
--- dsa-1690.wml	2008-12-28 18:01:35.000000000 +0100
+++ modif.dsa-1690.wml	2008-12-28 18:02:36.000000000 +0100
@@ -5,11 +5,11 @@
 Multicast.</p>
 
 <p>Huge Dias a découvert que le processus avahi s'interrompt avec une erreur
-d'affirmation si il traite un paquet UDP avec un port source à 0
+d'affirmation s'il traite un paquet UDP avec un port source à 0
 (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5081";>CVE-2008-5081</a>).</p>
 
 <p>Il a été découvert que le processus avahi s'interrompt avec une erreur
-d'affirmation si il reçoit un enregistrement TXT vide via D-Bus
+d'affirmation s'il reçoit un enregistrement TXT vide via D-Bus
 (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3372";>CVE-2007-3372</a>).</p>
 
 <p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 0.6.16-3etch2.</p>
--- dsa-1692.wml	2008-12-28 18:03:46.000000000 +0100
+++ modif.dsa-1692.wml	2008-12-28 18:04:09.000000000 +0100
@@ -4,7 +4,7 @@
 <p>
 Il a été découvert que php-xajax, une bibliothèque pour créer des applications
 Ajax, ne vérifie pas assez les URLs. Ceci peut mener des attaquants à utiliser
-des scripts intersites en utilisant des URLs produides à cet effet.
+des scripts intersites en utilisant des URLs produites à cet effet.
 </p>
 
 <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 0.2.4-2+etch1.</p>
--- dsa-1693.wml	2008-12-28 18:05:11.000000000 +0100
+++ modif.dsa-1693.wml	2008-12-28 18:06:30.000000000 +0100
@@ -12,7 +12,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2865";>CVE-2007-2865</a>
 
     <p>
-    Une vulnérabilité de script intersites permet à des attaquants distant
+    Une vulnérabilité de script intersites permet à des attaquants distants
     l'injection de script ou code HTML arbitraire via le paramètre « server ».
     </p></li>
 

Reply to: