Merci d'avance pour vos relectures. Comme cette série était nettement plus difficile, j'accepterais très volontiers les commentaires/corrections techniques :)
J'avoue ne pas avoir eu le courage de faire le parallèle anglais/francais. Je m'en suis tenu à une pure relecture :
Je précise les points de doute ci-dessous...
dsa 423 :
-superutilisateur -> super-utilisateur : quid ?
-Le protocole STP, comme activé -> en anglais j'aurais mis implemented et pas enabled... La traduction est fidèle, le texte d'origine imprécis.
-superutilisateur -> super-utilisateur
dsa 440 : superutilisateur -> super-utilisateur (plusieurs fois)
J'ai pas encore relu les 442... 450 : dodo :)
-- CHAROLOIS Raphaël http://eleves.ec-lille.fr/~charoloi See above for my PGP keys.
--- dsa-423.wml 2005-01-29 01:24:09.000000000 +0100 +++ dsa-423.akibobo.wml 2005-01-29 01:55:04.000000000 +0100 @@ -13,7 +13,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a> : <p>Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas - les séquences avec des bits nulls, ce qui permet à des attaquants à + les séquences avec des bits nuls, ce qui permet à des attaquants à distance d'obtenir des informations sur les paquets précédents ou sur la mémoire du noyau en utilisant des paquets malformés, comme cela a été démontré par Etherleak.</p> @@ -22,14 +22,14 @@ <p>Le noyau Linux 2.4.10 jusqu'à la version 2.4.21-pre4 ne gère pas correctement la fonctionnalité O_DIRECT, qui permet à un - attaquant local avec des droits en écritures de lire des morceaux + attaquant local avec des droits en écriture de lire des morceaux de fichiers auparavant supprimés, ou de corrompre le système.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a> : <p>Le chargeur de modules du noyau, dans les noyaux Linux 2.2.x antérieurs au 2.2.25, et 2.4.x antérieurs au 2.4.21, permet à un - utilisateur local d'obtenir les privilèges du superutilisateur en + utilisateur local d'obtenir les privilèges du super-utilisateur en utilisant ptrace pour attacher un processus fils qui est reproduit par le noyau.</p> @@ -77,23 +77,23 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a> : - <p>Linux 2.4.x permet à des attaquants distants de s'insérer avant - la table de transfert du pont <i>via</i> des paquets créés avec une + <p>Linux 2.4.x permet à des attaquants distants de polluer la table + de routage du pont <i>via</i> des paquets créés avec une adresse initiale identique à l'adresse de destination.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a> : <p>Un dépassement d'entier dans l'appel système brk (fonction do_brk) pour les noyaux Linux 2.4.22 et précédents permet à un utilisateur - local d'obtenir les privilèges du superutilisateur.</p> + local d'obtenir les privilèges du super-utilisateur.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a> : <p>L'appel système mremap (do_mremap) dans les noyaux Linux 2.4 et 2.6 ne vérifie pas correctement les limites, ce qui permet à un - attaquant local de provoquer un déni de service et probablement - d'obtenir des privilèges supérieurs en causant une redistribution - de l'espace de la mémoire virtuelle pour que cette dernière soit de + attaquant local de provoquer un déni de service et une possible augmentation + des privilèges par la redistribution + d'une zone de la mémoire virtuelle pour que cette dernière soit de taille nulle.</p> </ul>
--- dsa-440.wml 2005-01-29 01:24:10.000000000 +0100 +++ dsa-440.akibobo.wml 2005-01-29 02:01:17.000000000 +0100 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> -<p>Plusieurs exploitations locales du superutilisateur ont été découvertes +<p>Plusieurs exploitations locales du super-utilisateur ont été découvertes récemment dans le noyau Linux. Ce bulletin d'alerte met à jour le noyau PowerPC/Apus pour Debian GNU/Linux. Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui sont corrigés @@ -23,7 +23,7 @@ découvert</a> un défaut dans la vérification des limites dans mremap() du noyau Linux (présent dans les versions 2.4.x et 2.6.x). Celui-ci pourrait permettre à un attaquant local d'obtenir les privilèges - du superutilisateur. La version 2.2 n'est pas touchée par ce bogue. + du super-utilisateur. La version 2.2 n'est pas touchée par ce bogue. Cela a été corrigé dans la version amont de Linux 2.4.24.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a> : @@ -34,7 +34,7 @@ gestion de la mémoire de Linux dans l'appel système mremap(2). À cause de l'absence de vérification de la valeur renvoyée par les fonctions internes, un attaquant local peut obtenir les privilèges - du superutilisateur. Cela a été corrigé dans les versions amont + du super-utilisateur. Cela a été corrigé dans les versions amont de Linux 2.4.25 et 2.6.3.</p> </ul>