Une question : multisite/intersites, même combat ? Si oui, il manque un
« s » dans tous les fichiers contenant « multisite ».

-- 
Cyril
--- ./dsa-1200.wml.orig	2007-03-03 15:04:56.000000000 +0100
+++ ./dsa-1200.wml	2007-03-03 15:05:40.000000000 +0100
@@ -7,7 +7,7 @@
 Un dépassement d'entier a été découvert dans les routines de gestion des
 pixmaps des bibliothèques de l'interface graphique Qt. Cela peut permettre à un
 attaquant de causer un déni de service et peut-être d'exécuter un code
-quelconque en fournissant une image conçu spécialement et en persuadant une
+quelconque en fournissant une image conçue spécialement et en persuadant une
 victime de la regarder avec une application basée sur Qt.
 </p>
 
--- ./dsa-1205.wml.orig	2007-03-03 15:04:56.000000000 +0100
+++ ./dsa-1205.wml	2007-03-03 15:08:55.000000000 +0100
@@ -12,7 +12,7 @@
 
 <blockquote>
 <p>
-Marco d'Itri a découvert que thttpd, un serveur web petit, rapide et sécurisé,
+Marco d'Itri a découvert que thttpd, un serveur web léger, rapide et sécurisé,
 utilisait des fichiers temporaires peu sûrs lors de la rotation de ses fichiers
 de journaux, cela peut conduire à un déni de service par une attaque par lien
 symbolique.
--- ./dsa-1207.wml.orig	2007-03-03 15:04:56.000000000 +0100
+++ ./dsa-1207.wml	2007-03-03 15:10:47.000000000 +0100
@@ -6,7 +6,7 @@
 <p>
 La mise à jour de phpmyadmin dans l'annonce de sécurité Debian n°&nbsp;1207 a
 introduit une régression. Cette mise à jour corrige ce défaut. Pour être
-complet, veuillez trouver ci-dessous le texte de l'annonce initial&nbsp;:
+complet, veuillez trouver ci-dessous le texte de l'annonce initiale&nbsp;:
 </p>
 
 <blockquote>
@@ -41,7 +41,7 @@
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2418";>CVE-2006-2418</a>
     <p>
     Une vulnérabilité de script multisite permet à des attaquants distants
-    d'injecter un script web ou de HTML quelconque <i>via</i> l'argument db de
+    d'injecter un script web ou de HTML quelconque <i>via</i> le paramètre db de
     footer.inc.php.
     </p>
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5116";>CVE-2006-5116</a>
--- ./dsa-1208.wml.orig	2007-03-03 15:04:56.000000000 +0100
+++ ./dsa-1208.wml	2007-03-03 15:12:20.000000000 +0100
@@ -5,8 +5,8 @@
 
 <p>
 Plusieurs vulnérabilités à distance ont été découvertes dans le système de
-suivi de bogues Bugzilla, cela peut conduire à l'exécution de code quelconque.
-L sur une interface web. Le projet des expositions et vulnérabilités communes
+suivi de bogues Bugzilla basé sur une interface web, ce qui peut conduire à l'exécution de code quelconque.
+Le projet des expositions et vulnérabilités communes
 (CVE) identifie les problèmes suivants&nbsp;:
 </p>
 
--- ./dsa-1209.wml.orig	2007-03-03 15:04:56.000000000 +0100
+++ ./dsa-1209.wml	2007-03-03 15:12:47.000000000 +0100
@@ -5,7 +5,7 @@
 
 <p>
 On a découvert que Trac, un wiki et système de suivi de problèmes pour les
-projets de développement logiciel, n'effectuait pas de validation suffisante
+projets de développement logiciel, n'effectuait pas de vérification suffisante
 sur la falsification de requêtes intersites, cela pourrait conduire un
 attaquant à pouvoir effectuer des manipulations sur le site Trac avec les
 privilèges de l'utilisateur Trac attaqué.

Attachment: pgp8wzmGSvUlN.pgp
Description: PGP signature

Répondre à