Bonjour, On 20/03/2012 03:15, David Prévot wrote: > Trois mises à jour de sécurité ont été mises en ligne, par avance merci > pour vos relectures. Quelques corrections. Amicalement, Thomas
--- dsa-2434.wml 2012-03-20 10:39:16.000000000 +0100 +++ dsa-2434-tv.wml 2012-03-20 10:40:10.000000000 +0100 @@ -6,7 +6,7 @@ de divulgation de mémoire dans nginx. Dans les versions précédentes de ce serveur web, un attaquant -peut recevoir le contenu de le mémoire libérée auparavant si +pouvait recevoir le contenu de la mémoire libérée auparavant si un serveur amont renvoyait une réponse HTTP contrefaite pour l'occasion, exposant éventuellement des informations sensibles. </p>
--- dsa-2435.wml 2012-03-20 10:36:27.000000000 +0100 +++ dsa-2435-tv.wml 2012-03-20 10:38:28.000000000 +0100 @@ -21,8 +21,8 @@ Les fichiers de cookie sont conservés sous /tmp et ont des noms prévisibles, cette vulnérabilité permet à un attaquant local d'écraser des -fichiers arbitraires sur lesquels l'utilisateur à le droit d'écrire et -sont aussi lisibles à tous, ce qui peut provoquer une fuite d'informations. +fichiers arbitraires sur lesquels l'utilisateur a le droit d'écrire et +sont aussi lisibles par tous, ce qui peut provoquer une fuite d'informations. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4337">CVE-2010-4337</a> @@ -32,7 +32,7 @@ Les fichiers sont conservés sous /tmp et ont des noms prévisibles, cette vulnérabilité permet à un attaquant local d'écraser des -fichiers arbitraires sur lesquels l'utilisateur à le droit d'écrire. +fichiers arbitraires sur lesquels l'utilisateur a le droit d'écrire. </p></li> </ul>
Attachment:
signature.asc
Description: OpenPGP digital signature