[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/20{09/dsa-1903,09/dsa-1913,09/dsa-1920,11/dsa-2341,11/dsa-2342,11/dsa-2343}.wml



Bonjour,
Le 10/11/2011 02:41, David Prévot a écrit :
Salut,

Trois mises à jour de sécurité ont été mises en ligne, et j'en ai
traduit trois plus anciennes, par avance merci pour vos relectures.
En pièce jointe, mes propositions pour dsa-1903. Pour "heap-based buffer overflow", j'ai repris la traduction de wikipedia ( http://fr.wikipedia.org/wiki/Dépassement_de_tas) qui me paraît moins lourde.

Pour le reste, ras./
/
Amicalement,

Denis

--- dsa-1903.wml	2011-11-10 05:10:40.248005819 +0100
+++ dsa-1903-denis.wml	2011-11-10 05:26:39.312005779 +0100
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>
 Plusieurs vulnérabilités ont été découvertes dans GraphicsMagick,
-une collection d'outils de traitement d'image, qui peuvent
+une collection d'outils de traitement d'images, qui peuvent
 conduire à l'exécution de code arbitraire, la révélation de
 renseignements sensibles ou provoquer un déni de service.
 
@@ -45,7 +45,7 @@
 Plusieurs débordement d'entiers permettent aux attaquants distants
 en fonction du contexte d'exécuter du code arbitraire à l'aide
 d'un fichier image .dcm, .dib, .xbm, .xcf ou .xwd contrefait, ce
-qui déclenche un débordement de mémoire tampon basée sur le tas.
+qui déclenche un débordement de tas.
 
 Seule la distribution oldstable (Etch) est concernée.
 </p></li>
@@ -55,7 +55,7 @@
 Une erreur d'extension de signe permet aux attaquants en fonction du
 contexte d'exécuter du code arbitraire à l'aide d'une valeur de largeur
 contrefaite dans un fichier image, ce qui déclenche un débordement
-d'entier et un débordement de mémoire tampon basée sur le tas.
+d'entier et un débordement de tas.
 
 Seule la distribution oldstable (Etch) est concernée.
 </p></li>

Reply to: