Thomas Marteau <[EMAIL PROTECTED]> (17/11/2004): > Merci de vos relectures, Thomas.
Ces fichiers (un peu vieux) n'étant pas "doné" sur http://people.debian.org/~bertol/fr.by_package.html j'en profite pour envoyer une petite relecture. -- Thomas Huriaux
Index: dsa-583.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-583.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-583.wml --- dsa-583.wml 20 Nov 2004 15:05:43 -0000 1.2 +++ dsa-583.wml 19 Mar 2005 12:28:30 -0000 @@ -5,7 +5,7 @@ fichiers temporaires dans un script complémentaire du paquet <i>lvm10</i> qui ne faisait pas les vérifications concernant la présence des répertoires temporaires déjà existants, permettant aux utilisateurs locaux -d'écraser des fichiers via une attaque par lien symbolique.</p> +d'écraser des fichiers <i>via</i> une attaque par lien symbolique.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.0.4-5woody2.</p>
Index: dsa-585.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-585.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-585.wml --- dsa-585.wml 17 Nov 2004 22:17:32 -0000 1.1 +++ dsa-585.wml 19 Mar 2005 12:29:55 -0000 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Une faille de sécurité a été découverte dans la suite <i>shadow</i> qui fournit des programmes comme <i>chfn</i> et <i>chsh</i>. Il est possible pour -un utilisateur, qui est connecté mais avec un mot de passe expiré de changer +un utilisateur, qui est connecté mais avec un mot de passe expiré, de changer ses informations concernant son compte avec <i>chfn</i> ou <i>chsh</i> sans avoir à changer le mot de passe. Le problème était considéré comme plus grave au début.</p>
Index: dsa-594.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-594.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-594.wml --- dsa-594.wml 20 Nov 2004 15:05:43 -0000 1.2 +++ dsa-594.wml 19 Mar 2005 12:36:28 -0000 @@ -16,7 +16,7 @@ <p>Larry Cashdollar a découvert un dépassement de tampon potentiel dans l'utilitaire <i>htpasswd</i>, qui pouvait être exploité quand l'utilisateur - fournit son mot de passe à cet utilitaire via un script CGI (ou PHP, ou + fournit son mot de passe à cet utilitaire <i>via</i> un script CGI (ou PHP, ePerl, ...).</p> </ul>
signature.asc
Description: Digital signature