Le Mardi 30 Août 2005 02:52, Simon Paillard 
<[EMAIL PROTECTED]> a écrit :
> Voici la traduction de l'annonce 789 touchant PHP.
>
> Merci pour vos relectures.
--- dsa-789.wml.orig	2005-08-30 19:20:40.000000000 +0200
+++ dsa-789.wml	2005-08-30 19:24:07.000000000 +0200
@@ -17,14 +17,14 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921";>CAN-2005-1921</a>
 
     <p>GulfTech a découvert que le module PEAR XML_RPC était vulnérable à une
-    exécution distante de code PHP, ce qui permettait à un attaquant de
+    exécution de code PHP distant, ce qui permettait à un attaquant de
     compromettre un serveur vulnérable.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498";>CAN-2005-2498</a>
 
     <p>Stefan Esser a découvert une autre vulnérabilité dans les bibliothèques
     XML-RPC, qui permettait l'injection de code PHP arbitraire à l'intérieur
-    des expressions utilisant eval().</p>
+    d'expressions eval().</p>
 
 </ul>
 

Répondre à