[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2013/dsa-267{0,1,2}.wml



Bonjour,
Quelques suggestions pour chacune des annonces,
amicalement
jipege
-- 


Vous utilisez la version libre et gratuite d'OBM, développée et
supportée par Linagora.
Contribuez à la R&D du produit en souscrivant à une offre entreprise.
http://pro.obm.org/ - http://www.linagora.com
--- dsa-2672.wml	2013-05-25 15:26:19.000000000 +0200
+++ dsa-2672jpg.wml	2013-05-25 15:53:22.000000000 +0200
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>
 Adam Nowacki a découvert que la nouvelle implémentation NFS de
-FreeBSD traite une requête READDIR contrefaite qui instruit de faire
+FreeBSD traite une requête READDIR contrefaite qui donne l'instruction de faire
 fonctionner un système de fichiers sur un nÅ?ud de fichier comme sâ??il
 sâ??agissait dâ??un nÅ?ud de répertoire, avec pour conséquence un
 plantage de noyau ou éventuellement l'exécution de code arbitraire.
--- dsa-2671.wml	2013-05-25 15:42:19.000000000 +0200
+++ dsa-2671jpg.wml	2013-05-25 15:47:53.000000000 +0200
@@ -30,7 +30,7 @@
 <p>
 Un utilisateur malveillant autorisé à voir les pages dâ??administration
 peut exécuter des composants Mason arbitraires (sans contrôle des
-arguments), ce qui pourrait introduire des effets secondaires négatifs.
+arguments), ce qui pourrait produire des effets secondaires négatifs.
 </p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3370";>CVE-2013-3370</a>
@@ -44,7 +44,7 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3371";>CVE-2013-3371</a>
 <p>
 Request Tracker est vulnérable aux attaques par script
-intersite à l'aide des noms de fichiers attachés.
+intersite à l'aide de noms de fichiers attachés.
 </p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3372";>CVE-2013-3372</a>
@@ -69,7 +69,7 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3374";>CVE-2013-3374</a>
 <p>
 Request Tracker est vulnérable à la réutilisation de session limitée lors de
-l'utilisation de stockage de session à base de fichier, Apache::Session::File.
+l'utilisation du stockage de session à base de fichier, Apache::Session::File.
 
 Cependant, la configuration de session par défaut de Request Tracker
 nâ??utilise Apache::Session::File quâ??avec les bases de données Oracle.
@@ -84,9 +84,9 @@
 Si la base de données est gérée par dbconfig, la possibilité
 d'appliquer automatiquement cette mise à niveau sera proposée.
 
-Sinon, consultez les explications de
+Sinon, consultez les explications du fichier
 /usr/share/doc/request-tracker4/NEWS.Debian.gz
-pour les étapes à réaliser vous-même.
+pour connaître les étapes à réaliser vous-même.
 </p>
 <p>
 Veuillez remarquer que, si vous exécutez request-tracker4 sous le
--- dsa-2670.wml	2013-05-25 15:33:26.000000000 +0200
+++ dsa-2670jpg.wml	2013-05-25 15:39:03.000000000 +0200
@@ -22,7 +22,7 @@
 <p>
 Un utilisateur malveillant autorisé à voir les pages dâ??administration
 peut exécuter des composants Mason arbitraires (sans contrôle des
-arguments), ce qui pourrait introduire des effets secondaires négatifs.
+arguments), ce qui pourrait produire des effets secondaires négatifs.
 </p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3370";>CVE-2013-3370</a>
@@ -36,7 +36,7 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3371";>CVE-2013-3371</a>
 <p>
 Request Tracker est vulnérable aux attaques par script
-intersite à l'aide des noms de fichiers attachés.
+intersite à l'aide de noms de fichiers attachés.
 </p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3372";>CVE-2013-3372</a>
@@ -61,7 +61,7 @@
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3374";>CVE-2013-3374</a>
 <p>
 Request Tracker est vulnérable à la réutilisation de session limitée lors de
-l'utilisation de stockage de session à base de fichier, Apache::Session::File.
+l'utilisation du stockage de session à base de fichier, Apache::Session::File.
 
 Cependant, la configuration de session par défaut de Request Tracker
 nâ??utilise Apache::Session::File quâ??avec les bases de données Oracle.
@@ -76,9 +76,9 @@
 Si la base de données est gérée par dbconfig, la possibilité
 d'appliquer automatiquement cette mise à niveau sera proposée.
 
-Sinon, consultez les explications de
+Sinon, consultez les explications du fichier
 /usr/share/doc/request-tracker3.8/NEWS.Debian.gz
-pour les étapes à réaliser vous-même.
+pour connaître les étapes à réaliser vous-même.
 </p>
 <p>
 Veuillez remarquer que, si vous exécutez request-tracker3.8 sous le

Reply to: