Bonjour,
Le 10/11/2011 02:41, David Prévot a écrit :
Salut,
Trois mises à jour de sécurité ont été mises en ligne, et j'en ai
traduit trois plus anciennes, par avance merci pour vos relectures.
En pièce jointe, mes propositions pour dsa-1903. Pour "heap-based buffer
overflow", j'ai repris la traduction de wikipedia (
http://fr.wikipedia.org/wiki/Dépassement_de_tas) qui me paraît moins lourde.
Pour le reste, ras./
/
Amicalement,
Denis
--- dsa-1903.wml 2011-11-10 05:10:40.248005819 +0100
+++ dsa-1903-denis.wml 2011-11-10 05:26:39.312005779 +0100
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans GraphicsMagick,
-une collection d'outils de traitement d'image, qui peuvent
+une collection d'outils de traitement d'images, qui peuvent
conduire à l'exécution de code arbitraire, la révélation de
renseignements sensibles ou provoquer un déni de service.
@@ -45,7 +45,7 @@
Plusieurs débordement d'entiers permettent aux attaquants distants
en fonction du contexte d'exécuter du code arbitraire à l'aide
d'un fichier image .dcm, .dib, .xbm, .xcf ou .xwd contrefait, ce
-qui déclenche un débordement de mémoire tampon basée sur le tas.
+qui déclenche un débordement de tas.
Seule la distribution oldstable (Etch) est concernée.
</p></li>
@@ -55,7 +55,7 @@
Une erreur d'extension de signe permet aux attaquants en fonction du
contexte d'exécuter du code arbitraire à l'aide d'une valeur de largeur
contrefaite dans un fichier image, ce qui déclenche un débordement
-d'entier et un débordement de mémoire tampon basée sur le tas.
+d'entier et un débordement de tas.
Seule la distribution oldstable (Etch) est concernée.
</p></li>