Re: [RFR] wml://security/2013/dsa-267{0,1,2}.wml

2013-05-25 Par sujet jean-pierre giraud
Bonjour,
Quelques suggestions pour chacune des annonces,
amicalement
jipege
-- 


Vous utilisez la version libre et gratuite d'OBM, développée et
supportée par Linagora.
Contribuez à la R&D du produit en souscrivant à une offre entreprise.
http://pro.obm.org/ - http://www.linagora.com
--- dsa-2672.wml	2013-05-25 15:26:19.0 +0200
+++ dsa-2672jpg.wml	2013-05-25 15:53:22.0 +0200
@@ -3,7 +3,7 @@
 
 
 Adam Nowacki a découvert que la nouvelle implémentation NFS de
-FreeBSD traite une requête READDIR contrefaite qui instruit de faire
+FreeBSD traite une requête READDIR contrefaite qui donne l'instruction de faire
 fonctionner un système de fichiers sur un nœud de fichier comme s’il
 s’agissait d’un nœud de répertoire, avec pour conséquence un
 plantage de noyau ou éventuellement l'exécution de code arbitraire.
--- dsa-2671.wml	2013-05-25 15:42:19.0 +0200
+++ dsa-2671jpg.wml	2013-05-25 15:47:53.0 +0200
@@ -30,7 +30,7 @@
 
 Un utilisateur malveillant autorisé à voir les pages d’administration
 peut exécuter des composants Mason arbitraires (sans contrôle des
-arguments), ce qui pourrait introduire des effets secondaires négatifs.
+arguments), ce qui pourrait produire des effets secondaires négatifs.
 
 
 http://security-tracker.debian.org/tracker/CVE-2013-3370";>CVE-2013-3370
@@ -44,7 +44,7 @@
 http://security-tracker.debian.org/tracker/CVE-2013-3371";>CVE-2013-3371
 
 Request Tracker est vulnérable aux attaques par script
-intersite à l'aide des noms de fichiers attachés.
+intersite à l'aide de noms de fichiers attachés.
 
 
 http://security-tracker.debian.org/tracker/CVE-2013-3372";>CVE-2013-3372
@@ -69,7 +69,7 @@
 http://security-tracker.debian.org/tracker/CVE-2013-3374";>CVE-2013-3374
 
 Request Tracker est vulnérable à la réutilisation de session limitée lors de
-l'utilisation de stockage de session à base de fichier, Apache::Session::File.
+l'utilisation du stockage de session à base de fichier, Apache::Session::File.
 
 Cependant, la configuration de session par défaut de Request Tracker
 n’utilise Apache::Session::File qu’avec les bases de données Oracle.
@@ -84,9 +84,9 @@
 Si la base de données est gérée par dbconfig, la possibilité
 d'appliquer automatiquement cette mise à niveau sera proposée.
 
-Sinon, consultez les explications de
+Sinon, consultez les explications du fichier
 /usr/share/doc/request-tracker4/NEWS.Debian.gz
-pour les étapes à réaliser vous-même.
+pour connaître les étapes à réaliser vous-même.
 
 
 Veuillez remarquer que, si vous exécutez request-tracker4 sous le
--- dsa-2670.wml	2013-05-25 15:33:26.0 +0200
+++ dsa-2670jpg.wml	2013-05-25 15:39:03.0 +0200
@@ -22,7 +22,7 @@
 
 Un utilisateur malveillant autorisé à voir les pages d’administration
 peut exécuter des composants Mason arbitraires (sans contrôle des
-arguments), ce qui pourrait introduire des effets secondaires négatifs.
+arguments), ce qui pourrait produire des effets secondaires négatifs.
 
 
 http://security-tracker.debian.org/tracker/CVE-2013-3370";>CVE-2013-3370
@@ -36,7 +36,7 @@
 http://security-tracker.debian.org/tracker/CVE-2013-3371";>CVE-2013-3371
 
 Request Tracker est vulnérable aux attaques par script
-intersite à l'aide des noms de fichiers attachés.
+intersite à l'aide de noms de fichiers attachés.
 
 
 http://security-tracker.debian.org/tracker/CVE-2013-3372";>CVE-2013-3372
@@ -61,7 +61,7 @@
 http://security-tracker.debian.org/tracker/CVE-2013-3374";>CVE-2013-3374
 
 Request Tracker est vulnérable à la réutilisation de session limitée lors de
-l'utilisation de stockage de session à base de fichier, Apache::Session::File.
+l'utilisation du stockage de session à base de fichier, Apache::Session::File.
 
 Cependant, la configuration de session par défaut de Request Tracker
 n’utilise Apache::Session::File qu’avec les bases de données Oracle.
@@ -76,9 +76,9 @@
 Si la base de données est gérée par dbconfig, la possibilité
 d'appliquer automatiquement cette mise à niveau sera proposée.
 
-Sinon, consultez les explications de
+Sinon, consultez les explications du fichier
 /usr/share/doc/request-tracker3.8/NEWS.Debian.gz
-pour les étapes à réaliser vous-même.
+pour connaître les étapes à réaliser vous-même.
 
 
 Veuillez remarquer que, si vous exécutez request-tracker3.8 sous le


Re: [RFR] wml://security/2013/dsa-267{0,1,2}.wml

2013-05-23 Par sujet Baptiste

Bonjour,

Le 23/05/2013 03:49, David Prévot a écrit :


Trois annonces de sécurité ont été publiées, par avance merci pour vos
relectures.


Corrections sur deux d'entre elles.

Baptiste--- dsa-2670.wml2013-05-23 09:18:05.660076200 +0200
+++ ./dsa-2670-bj.wml   2013-05-23 09:18:05.800710200 +0200
@@ -81,7 +81,7 @@
 pour les étapes à réaliser vous-même.
 
 
-Veuillez remarquer que, si vous exécuter request-tracker3.8 sous le
+Veuillez remarquer que, si vous exécutez request-tracker3.8 sous le
 serveur web Apache, vous devez arrêter et redémarrer Apache vous-même.
 
 Le mécanisme de redémarrage (restart) n’est pas recommandé,
@@ -92,7 +92,7 @@
 Pour la distribution oldstable (Squeeze), ces problèmes ont été 
corrigés dans la version 3.8.8-7+squeeze7.
 
 
-Les distributions stable, testing et unstable en contiennent plus
+Les distributions stable, testing et unstable ne contiennent plus
 request-tracker3.8, qui a été remplacé par request-tracker4.
 
 
--- dsa-2671.wml2013-05-23 09:18:23.004828600 +0200
+++ ./dsa-2671-bj.wml   2013-05-23 09:18:23.145461700 +0200
@@ -89,7 +89,7 @@
 pour les étapes à réaliser vous-même.
 
 
-Veuillez remarquer que, si vous exécuter request-tracker4 sous le
+Veuillez remarquer que, si vous exécutez request-tracker4 sous le
 serveur web Apache, vous devez arrêter et redémarrer Apache vous-même.
 
 Le mécanisme de redémarrage (restart) n’est pas recommandé,