Bonjour,
suggestions.
--
JP
--- dsa-1735.wml 2012-09-17 09:06:41.000000000 +0200
+++ jp-dsa-1735.wml 2012-09-17 09:11:16.000000000 +0200
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>znc, un proxy et relais IRC, ne nettoie pas correctement
les entrées contenues dans les requêtes de modification de configuration
-de l'interface d'administration web. Cela permet à des utilisateurs autentifiés d'élever leurs
+de l'interface d'administration web. Cela permet à des utilisateurs authentifiés d'élever leurs
droits et d'exécuter indirectement des commandes arbitraires
(<a href="http://security-tracker.debian.org/tracker/CVE-2009-0759">CVE-2009-0759</a>).</p>
--- dsa-1737.wml 2012-09-17 09:06:41.000000000 +0200
+++ jp-dsa-1737.wml 2012-09-17 09:28:39.000000000 +0200
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans wesnoth, un jeu de
-stratégie de fantasy au tour par tour.
+stratégie au tour par tour dans un monde médiéval fantastique.
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>
@@ -17,7 +17,7 @@
<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0367">CVE-2009-0367</a>
<p>Daniel Franke a découvert que l'implémentation de bac à sable (<q>sandbox</q>) pour les
-IA en python peut être utilisé pour exécuter du code python arbitraire sur les clients wesnoth.
+IA en python peut être utilisée pour exécuter du code python arbitraire sur les clients wesnoth.
Pour éviter ce problème, la prise en charge de python a été désactivée. Un correctif
de compatibilité a été inclus afin que les campagnes affectées fonctionnent toujours correctement.</p></li>
--- dsa-1738.wml 2012-09-17 09:06:41.000000000 +0200
+++ jp-dsa-1738.wml 2012-09-17 09:51:23.000000000 +0200
@@ -4,7 +4,7 @@
<p>David Kierznowski a découvert que libcurl, une bibliothèque multiprotocole de
transfert de fichiers, lorsqu'elle est configurée pour suivre automatiquement les
redirections d'URL, ne questionne pas l'emplacement de la nouvelle cible. Comme libcurl
-gère également les URL file:// et scp:// â en fonction de l'installation â un serveur
+gère également les URL file:// et scp:// â en fonction de l'installation â un serveur
indigne de confiance pourrait utiliser cela pour exposer des fichiers locaux, les écraser ou même
exécuter du code arbitraire à l'aide d'une redirection URL malveillante.</p>