Bonjour, suggestions.
-- JP
--- dsa-1805.wml 2012-07-17 00:12:44.000000000 +0200 +++ jp-dsa-1805.wml 2012-07-17 12:03:21.000000000 +0200 @@ -15,19 +15,19 @@ <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1375">CVE-2009-1375</a> -<p>Une corruption de la mémoire dans une bibliothèque interne pourrait conduire à déni de +<p>Une corruption de la mémoire dans une bibliothèque interne pourrait conduire à un déni de service.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1376">CVE-2009-1376</a> <p>Le correctif fourni pour le problème de sécurité suivi en tant que <a href="http://security-tracker.debian.org/tracker/CVE-2008-2927">CVE-2008-2927</a> -- dépassement d'entiers dans le gestionnaire de protocole MSN - a été découvert incomplet.</p></li> +â dépassement d'entiers dans le gestionnaire de protocole MSN â a été découvert incomplet.</p></li> </ul> <p>L'ancienne distribution stable (Etch) est affectée par le paquet nommé -gaim. Cependant, à cause de problèmes de fabrication, les paquets mis à jours n'ont pas +gaim. Cependant, à cause de problèmes de construction, les paquets mis à jour n'ont pas pu être livrés avec la version stable. Ils seront livrés quand ces problèmes seront résolus.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.4.3-4lenny2.</p>
--- dsa-1806.wml 2012-07-17 00:12:44.000000000 +0200 +++ jp-dsa-1806.wml 2012-07-17 12:57:43.000000000 +0200 @@ -2,7 +2,7 @@ <define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p>Matt Murphy a découvert que cscope, un outil de navigation dans du code source, ne -vérifie pas la longueur de noms de fichiers présents dans les déclarations d'inclusion, ce qui +vérifie pas la longueur des noms de fichiers présents dans les déclarations d'inclusion, ce qui pourrait éventuellement mener à l'exécution de code arbitraire grâce à des fichiers sources contrefaits pour l'occasion.</p> @@ -10,7 +10,7 @@ <p>à cause d'une limitation technique dans les scripts de gestion de l'archive Debian, la mise à jour pour l'ancienne distribution stable (Etch) ne peut être livrée -en même temps. Ce sera prochainement corrigé dans la version 15.6-2+etch1.</p> +en même temps. Ce sera prochainement corrigé dans la version 15.6-2+etch1.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>
--- dsa-1807.wml 2012-07-17 00:12:44.000000000 +0200 +++ jp-dsa-1807.wml 2012-07-17 13:25:52.000000000 +0200 @@ -3,14 +3,14 @@ <define-tag moreinfo> <p>James Ralston a découvert que la fonction sasl_encode64() de cyrus-sasl2, une bibliothèque libre implémentant la couche d'authentification simple et de sécurité -(« Simple Authentication and Security Layer ), souffre d'une terminaison nulle manquante +(« Simple Authentication and Security Layer »), souffre d'une terminaison nulle manquante dans certaines situations. Cela cause plusieurs dépassements de tampons dans les situations où cyrus-sasl2 lui-même requiert que la chaîne soit terminée par un caractère null, ce qui peut conduire à un déni de service ou l'exécution de code arbitraire.</p> <p>Note importante (citation de US-CERT) : -Bien que cette rustine corrige le code vulnérable pour le moment, il casser du code -non-vulnérable. Voici un prototype de fonction depuis +Bien que cette rustine corrige le code vulnérable pour le moment, il peut casser du code +actuellement non vulnérable. Voici un prototype de fonction depuis include/saslutil.h pour clarifier mon explication :</p> <pre>/* base64 encode @@ -18,10 +18,10 @@ * inlen -- longueur de la donnée d'entrée * out -- tampon de sortie (sera terminé par un caractère nul) * outmax -- taille maximale du tampon de sortie -* résultat: +* résultat : * outlen -- longueur du tampon de sortie (optionnel) * -* Renvoie SASL_OK en cas de succès, SASL_BUFOVER si le resultat ne correspond pas +* Renvoie SASL_OK en cas de succès, SASL_BUFOVER si le résultat ne correspond pas */ LIBSASL_API int sasl_encode64(const char *in, unsigned inlen, char *out, unsigned outmax, unsigned *outlen);</pre> @@ -30,7 +30,7 @@ calcule d'avance la taille exacte requise pour l'encodage base64, puis alloue un tampon de cette taille précise et passe un pointeur du tampon dans sasl_encode64() en tant que paramètre *out. Tant que ce code ne prévoit pas -que le tampon se termine par un caractère nul (n'appelle aucune fonction de +que le tampon se termine par un caractère null (n'appelle aucune fonction de traitement de chaîne comme strlen(), par exemple), le code fonctionne et ne sera pas vulnérable.</p>
--- dsa-1808.wml 2012-07-17 00:12:44.000000000 +0200 +++ jp-dsa-1808.wml 2012-07-17 13:28:59.000000000 +0200 @@ -1,9 +1,9 @@ #use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" -<define-tag description>Vérification d'entrées manquante</define-tag> +<define-tag description>Vérification d'entrée manquante</define-tag> <define-tag moreinfo> <p>Markus Petrux a découvert une vulnérabilité de script intersite dans le -module « taxonomy » module, un environnement de gestion de contenu riche en +module « taxonomy », un environnement de gestion de contenu riche en fonctionnalités. Il est également possible que certains navigateurs utilisant l'encodage UTF-7 soient vulnérables à une vulnérabilité de script intersite différente.</p>