[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://security/2013/dsa-27{69,70,71,72,73,74,75,76,77,78}.wml



Bonsoir,

suggestions.

-- 
Jean-Paul
--- dsa-2769.wml	2013-10-14 19:02:10.000000000 +0200
+++ dsa-2769.wml-jp	2013-10-13 09:55:05.000000000 +0200
@@ -12,7 +12,7 @@
 
 <p>Loganaden Velvindron et Gleb Smirnoff ont découvert que les requêtes ioctl
 SIOCSIFADDR, SIOCSIFBRDADDR, SIOCSIFDSTADDR et SIOCSIFNETMASK ne réalisent pas
-d'entrée de validation et ne vérifient pas l'identité de l'appelant. Un
+de validation dâ??entrée et ne vérifient pas l'identité de l'appelant. Un
 utilisateur sans droit ayant la capacité de lancer du code arbitraire pourrait
 forcer toute interface réseau du système à réaliser les actions de liens de
 couches associées avec les requêtes ioctl mentionnées ou déclencher un
@@ -28,8 +28,8 @@
 emplacement dans une instance nullfs vers un fichier dans une autre instance,
 tant que le système de fichiers sous-jacent est le même. Si de multiples vues
 nullfs dans le même système de fichiers sont montées à différents
-emplacements, un utilisateur pourrait obtenir accès à des fichiers dans un
-système de fichier en lecture seule.</p></li>
+emplacements, un utilisateur pourrait accéder à des fichiers dans un
+système de fichiers en lecture seule.</p></li>
 
 </ul>
 
@@ -40,4 +40,4 @@
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2769.data"
-# $Id: dsa-2769.wml,v 1.2 2013/10/14 14:17:43 tvincent-guest Exp $
+# $Id: dsa-2769.wml,v 1.1 2013/10/09 14:10:23 tvincent-guest Exp $
--- dsa-2770.wml	2013-10-14 19:02:11.000000000 +0200
+++ dsa-2770.wml-jp	2013-10-13 10:02:45.000000000 +0200
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>John Fitzpatrick de MWR InfoSecurity a découvert une vulnérabilité de
 contournement d'authentification dans torque, un système de file d'attente
-de traitement par lot dérivé de PBS.</p>
+de traitement par lots dérivé de PBS.</p>
 
 <p>Le modèle d'authentification de torque repose sur l'utilisation de ports
 privilégiés. Si une requête n'est pas faite depuis un port privilégié, alors
@@ -12,7 +12,7 @@
 établies depuis un port privilégié.</p>
 
 <p>Un utilisateur pouvant lancer des tâches ou se connecter à un nÅ?ud exécutant
-pbs_server ou pbs_mom peut exploiter cette vulnérabilité exécuter du code à
+pbs_server ou pbs_mom peut exploiter cette vulnérabilité en exécutant du code à
 distance en tant que superutilisateur sur la grappe en soumettant une commande
 directement à un démon pbs_mom pour ajouter une tâche à la file et l'exécuter.</p>
 
@@ -27,4 +27,4 @@
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2770.data"
-# $Id: dsa-2770.wml,v 1.2 2013/10/14 14:17:43 tvincent-guest Exp $
+# $Id: dsa-2770.wml,v 1.1 2013/10/09 17:48:17 tvincent-guest Exp $
--- dsa-2771.wml	2013-10-13 09:32:52.000000000 +0200
+++ dsa-2771.wml-jp	2013-10-13 23:30:41.000000000 +0200
@@ -1,8 +1,8 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
 <define-tag description>Plusieurs vulnérabilités</define-tag>
 <define-tag moreinfo>
-<p>Hamid Zamani a découvert de multiples problèmes de sécurité (dépassement de
-tampons, vulnérabilités de chaîne de formatage et absence de vérification des
+<p>Hamid Zamani a découvert de multiples problèmes de sécurité (dépassements de
+tampon, vulnérabilités de chaîne de formatage et absence de vérification des
 entrées). Cela pourrait permettre l'exécution de code arbitraire.</p>
 
 <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.9.2-4squeeze1.</p>

Reply to: