Re: [RFR] wml://security/2013/dsa-265{6,7,8}.wml
Le jeudi 04 avril 2013 à 23:11 -0400, David Prévot a écrit :
> Salut,
>
> Trois annonces de sécurité ont été publiées, par avance merci pour vos
> relectures.
>
> Amicalement
>
> David
>
>
QQ suggestions.
--- dsa-2658.wml 2013-04-05 18:46:18.104609999 +0200
+++ dsa-2658.wml.prop 2013-04-05 18:51:17.244618645 +0200
@@ -20,13 +20,13 @@
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1900">CVE-2013-1900</a>
<p>
-Les nombres aléatoires générés par les fonctions contrib/pgcrypto pourraient
-être faciles à deviner pour un autre utilisateur de base de données.
+Un autre utilisateur de base de données pourrait facillement deviner les
+nombres aléatoires générés par les fonctions contrib/pgcrypto.
</p>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1901">CVE-2013-1901</a>
<p>
-Un utilisateur sans droit pourrait exécuter des commandes
+Un utilisateur sans droit aurait la possibilité d'exécuter des commandes
qui pourraient interférer avec des sauvegardes en cours.
</p></li>
--- dsa-2656.wml 2013-04-05 18:56:23.200627487 +0200
+++ dsa-2656.wml.prop 2013-04-05 18:56:01.860626866 +0200
@@ -2,8 +2,8 @@
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
-Matthew Horsfall de Dyn, Inc. a découvert que BIND, un serveur
-DNS, est prédisposé à une vulnérabilité de déni de service.
+Matthew Horsfall de Dyn, Inc. a découvert une prédisposition à une
+vulnérabilité de déni de service de BIND, un serveur DNS.
Un attaquant distant pourrait utiliser ce défaut pour envoyer une requête DNS
contrefaite pour l'occasion à named qui, lors du traitement, forcera named
Reply to:
- Prev by Date:
Re: [RFR] wml://consultants/{alsobrook,comglobal,keith_h,powerfulcms,rrbs,trademaker}.wml
- Next by Date:
[RFR2] wml://security/2013/dsa-265{6,7,8}.wml
- Previous by thread:
[RFR] wml://security/2013/dsa-265{6,7,8}.wml
- Next by thread:
[RFR2] wml://security/2013/dsa-265{6,7,8}.wml
- Index(es):