[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [rfr] wml://security/2006/dsa-118{0,1,2,3,4,5,6,7,8,9}.wml



Deux petites choses récurrentes :
 - « Pour les références » sonne bizarre en français. La version que tu
   as utilisée ensuite, « pour référence », me semble préférable.
 - « basé sur la Toile » pour « web-based » ne me semble pas convenir.
   Ce serait plutôt quelque chose du genre « basé sur interface web » ou
   un truc allant dans ce sens.

Et des typos,

-- 
Cyril
--- ./dsa-1180.wml.orig	2007-03-03 00:01:01.000000000 +0100
+++ ./dsa-1180.wml	2007-03-03 00:01:40.000000000 +0100
@@ -18,7 +18,7 @@
   </li>
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4006";>CVE-2006-4006</a>
     <p>
-    Bomberclone utilise des données fournies à distances comme paramètre de
+    Bomberclone utilise des données fournies à distance comme paramètre de
     longueur, cela peut conduire à la divulgation d'informations privées.
     </p>
   </li>
--- ./dsa-1182.wml.orig	2007-03-03 00:01:01.000000000 +0100
+++ ./dsa-1182.wml	2007-03-03 00:02:31.000000000 +0100
@@ -6,7 +6,7 @@
 <p>
 Daniel Bleichenbacher a découvert un défaut dans le paquet de chiffrement GNU
 TLS, cela peut permettre à un attaquant de générer une signature falsifiée que
-GNU TLS accepterait comme valide.
+GNU TLS accepterait comme valable.
 </p>
 
 <p>
--- ./dsa-1184.wml.orig	2007-03-03 00:01:01.000000000 +0100
+++ ./dsa-1184.wml	2007-03-03 00:10:04.000000000 +0100
@@ -21,7 +21,7 @@
 <ul>
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2660";>CVE-2004-2660</a>
     <p>
-    Toshihiro Iwamoto a découvert une fuite de mémoire dans la gestion des
+    Toshihiro Iwamoto a découvert une fuite mémoire dans la gestion des
     écritures d'entrée/sortie directes, cela permet aux utilisateurs locaux de
     causer un déni de service.
     </p>
@@ -35,7 +35,7 @@
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1052";>CVE-2006-1052</a>
     <p>
     Stephen Smalley a découvert un bogue dans la gestion de ptrace de SELinux,
-    cela permet aux utilisateurs locaux ayant de permission sur ptrace de
+    cela permet aux utilisateurs locaux ayant permission sur ptrace de
     modifier l'identifiant de sécurité du traceur pour celui d'un autre
     processus.
     </p>
@@ -49,7 +49,7 @@
   </li>
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1528";>CVE-2006-1528</a>
     <p>
-    Douglas Gilbert a reporté un bogue dans le pilote sg, cela permet aux
+    Douglas Gilbert a signalé un bogue dans le pilote sg, celui-ci permettant aux
     utilisateurs locaux de causer un déni de service en effectuant des
     transferts directs d'entrée/sortie du pilote sg vers l'espace
     d'entrée/sortie réservé en mémoire.
@@ -66,7 +66,7 @@
     <p>
     Kostik Belousov a découvert un manque de vérification file_permission de
     LSM dans les fonctions readv et writev, cela peut permettre à des
-    attaquants de contourner des restrictions volontaires d'accès.
+    attaquants de contourner des restrictions d'accès volontaires.
     </p>
   </li>
   <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2444";>CVE-2006-2444</a>
--- ./dsa-1185.wml.orig	2007-03-03 00:01:01.000000000 +0100
+++ ./dsa-1185.wml	2007-03-03 00:13:19.000000000 +0100
@@ -6,10 +6,10 @@
 <p>
 La modification utilisée pour corriger CVE-2006-2940 a introduit du code qui
 pourrait conduire à l'utilisation de mémoire non initialisée. Une telle
-utilisation a des risques de faire planter l'application utilisant la
-bibliothèque openssl, et a le potentiel de permettre à un attaquant de causer
+utilisation risque de faire planter l'application utilisant la
+bibliothèque openssl, et de permettre à un attaquant de causer
 l'exécution de code quelconque. Pour référence, veuillez trouver ci-dessous le
-texte de l'annonce originelle&nbsp;:
+texte de l'annonce initiale&nbsp;:
 </p>
 
 <blockquote>
@@ -26,7 +26,7 @@
     Dr S N Henson de l'équipe principale OpenSSL et le Open Network Security
     ont récemment développé un ensemble de tests ASN1 pour NISCC
     (www.niscc.gov.uk). Lorsqu'ils ont été lancés sur OpenSSL deux
-    vulnérabilité de déni de service ont été découvertes.
+    vulnérabilités de déni de service ont été découvertes.
     </p>
 
     <p>
@@ -81,14 +81,14 @@
 </p>
 
 <p>
-Pour les distribution instable et de test (<em>Sid</em> et <em>Etch</em>
+Pour les distributions instable et de test (<em>Sid</em> et <em>Etch</em>
 respectivement), ces problèmes seront corrigés dans la version&nbsp;0.9.7k-3
 des bibliothèques de compatibilité openssl097, et la version&nbsp;0.9.8c-3du
 paquet openssl.
 </p>
 
 <p>
-Nous vous recommandons de mettre à jour vos paquets openssl. Veuillez notez que
+Nous vous recommandons de mettre à jour vos paquets openssl. Veuillez noter que
 les services liés aux bibliothèques partagées openssl devront être redémarrés.
 Ces services comprennent par exemple la plupart des agents de transport de
 courriels, les serveurs SSH et les serveurs web.
--- ./dsa-1186.wml.orig	2007-03-03 00:01:01.000000000 +0100
+++ ./dsa-1186.wml	2007-03-03 00:14:16.000000000 +0100
@@ -5,7 +5,7 @@
 
 <p>
 Will Drewry de l'équipe de sécurité de Google a découvert plusieurs
-dépassements de mémoire tampon dans cscope, un outils de navigation dans le
+dépassements de mémoire tampon dans cscope, un outil de navigation dans le
 code source, cela peut conduire à l'exécution de code quelconque.
 </p>
 
--- ./dsa-1187.wml.orig	2007-03-03 00:01:01.000000000 +0100
+++ ./dsa-1187.wml	2007-03-03 00:14:40.000000000 +0100
@@ -1,6 +1,6 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"
 
-<define-tag description>Fichiers temporaire peu sûrs</define-tag>
+<define-tag description>Fichiers temporaires peu sûrs</define-tag>
 <define-tag moreinfo>
 
 <p>
--- ./dsa-1189.wml.orig	2007-03-03 00:01:01.000000000 +0100
+++ ./dsa-1189.wml	2007-03-03 00:16:32.000000000 +0100
@@ -26,10 +26,10 @@
     <p>
     Mark Dowd a découvert que l'utilisation d'un gestionnaire de signal peu sûr
     pouvait potentiellement conduire à l'exécution de code quelconque par une
-    double libération. L'équipe de sécurité de Debian ne crois pas que la
+    double libération. L'équipe de sécurité de Debian ne croit pas que la
     paquet général openssh sans la gestion de Kerberos puisse être exploité
     avec ce problème. Cependant, à cause de la complexité du code sous-jacent
-    nous produirons une mise à jour pour écarter tout éventualité.
+    nous produirons une mise à jour pour écarter toute éventualité.
     </p>
   </li>
 </ul>

Attachment: pgptd4hzvK5z9.pgp
Description: PGP signature


Reply to: