voici la version relue du dsa-082.wml merci à Martin pour la relecture
a+ -- Pierre Machard <[EMAIL PROTECTED]> TuxFamily.org <[EMAIL PROTECTED]> techmag.net +33 6 681 783 65 http://migus.tuxfamily.org/gpg.txt GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard <[EMAIL PROTECTED]>" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> Christophe Bailleux a rapporté sur <a href="http://www.securityfocus.com/archive/1/194473">\ le suivi des bogues</a> que Xvt était vulnérable à un dépassement de tampon dans la manipulation de ses arguments. Puisque Xvt est installé avec un setuid root, il était possible à un utilisateur normal de passer des arguments finement choisis à xvt pour qu'il exécute un shell root. <p>Ce problème a été résolu par le responsable du paquet dans la version 2.1-13 de xvt pour Debian unstable et 2.1-13.0potato.1 pour la version stable de Debian GNU-Linux 2.2. <p>Nous vous recommendons de mettre à jour votre paquet xvt immédiatement. </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2001/dsa-082.data"