Bonjour,
Quelques suggestions pour chacune des annonces,
amicalement
jipege
--
Vous utilisez la version libre et gratuite d'OBM, développée et
supportée par Linagora.
Contribuez à la R&D du produit en souscrivant à une offre entreprise.
http://pro.obm.org/ - http://www.linagora.com
--- dsa-2672.wml 2013-05-25 15:26:19.0 +0200
+++ dsa-2672jpg.wml 2013-05-25 15:53:22.0 +0200
@@ -3,7 +3,7 @@
Adam Nowacki a découvert que la nouvelle implémentation NFS de
-FreeBSD traite une requête READDIR contrefaite qui instruit de faire
+FreeBSD traite une requête READDIR contrefaite qui donne l'instruction de faire
fonctionner un système de fichiers sur un nÅud de fichier comme sâil
sâagissait dâun nÅud de répertoire, avec pour conséquence un
plantage de noyau ou éventuellement l'exécution de code arbitraire.
--- dsa-2671.wml 2013-05-25 15:42:19.0 +0200
+++ dsa-2671jpg.wml 2013-05-25 15:47:53.0 +0200
@@ -30,7 +30,7 @@
Un utilisateur malveillant autorisé à voir les pages dâadministration
peut exécuter des composants Mason arbitraires (sans contrôle des
-arguments), ce qui pourrait introduire des effets secondaires négatifs.
+arguments), ce qui pourrait produire des effets secondaires négatifs.
http://security-tracker.debian.org/tracker/CVE-2013-3370";>CVE-2013-3370
@@ -44,7 +44,7 @@
http://security-tracker.debian.org/tracker/CVE-2013-3371";>CVE-2013-3371
Request Tracker est vulnérable aux attaques par script
-intersite à l'aide des noms de fichiers attachés.
+intersite à l'aide de noms de fichiers attachés.
http://security-tracker.debian.org/tracker/CVE-2013-3372";>CVE-2013-3372
@@ -69,7 +69,7 @@
http://security-tracker.debian.org/tracker/CVE-2013-3374";>CVE-2013-3374
Request Tracker est vulnérable à la réutilisation de session limitée lors de
-l'utilisation de stockage de session à base de fichier, Apache::Session::File.
+l'utilisation du stockage de session à base de fichier, Apache::Session::File.
Cependant, la configuration de session par défaut de Request Tracker
nâutilise Apache::Session::File quâavec les bases de données Oracle.
@@ -84,9 +84,9 @@
Si la base de données est gérée par dbconfig, la possibilité
d'appliquer automatiquement cette mise à niveau sera proposée.
-Sinon, consultez les explications de
+Sinon, consultez les explications du fichier
/usr/share/doc/request-tracker4/NEWS.Debian.gz
-pour les étapes à réaliser vous-même.
+pour connaître les étapes à réaliser vous-même.
Veuillez remarquer que, si vous exécutez request-tracker4 sous le
--- dsa-2670.wml 2013-05-25 15:33:26.0 +0200
+++ dsa-2670jpg.wml 2013-05-25 15:39:03.0 +0200
@@ -22,7 +22,7 @@
Un utilisateur malveillant autorisé à voir les pages dâadministration
peut exécuter des composants Mason arbitraires (sans contrôle des
-arguments), ce qui pourrait introduire des effets secondaires négatifs.
+arguments), ce qui pourrait produire des effets secondaires négatifs.
http://security-tracker.debian.org/tracker/CVE-2013-3370";>CVE-2013-3370
@@ -36,7 +36,7 @@
http://security-tracker.debian.org/tracker/CVE-2013-3371";>CVE-2013-3371
Request Tracker est vulnérable aux attaques par script
-intersite à l'aide des noms de fichiers attachés.
+intersite à l'aide de noms de fichiers attachés.
http://security-tracker.debian.org/tracker/CVE-2013-3372";>CVE-2013-3372
@@ -61,7 +61,7 @@
http://security-tracker.debian.org/tracker/CVE-2013-3374";>CVE-2013-3374
Request Tracker est vulnérable à la réutilisation de session limitée lors de
-l'utilisation de stockage de session à base de fichier, Apache::Session::File.
+l'utilisation du stockage de session à base de fichier, Apache::Session::File.
Cependant, la configuration de session par défaut de Request Tracker
nâutilise Apache::Session::File quâavec les bases de données Oracle.
@@ -76,9 +76,9 @@
Si la base de données est gérée par dbconfig, la possibilité
d'appliquer automatiquement cette mise à niveau sera proposée.
-Sinon, consultez les explications de
+Sinon, consultez les explications du fichier
/usr/share/doc/request-tracker3.8/NEWS.Debian.gz
-pour les étapes à réaliser vous-même.
+pour connaître les étapes à réaliser vous-même.
Veuillez remarquer que, si vous exécutez request-tracker3.8 sous le