[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2010/dsa-212{0,1,2,3,4}.wml



Bonjour,

suggestions.

--
JP
--- dsa-2120.wml	2011-01-08 18:13:57.000000000 +0100
+++ jp-dsa-2120.wml	2011-01-08 18:30:10.000000000 +0100
@@ -22,7 +22,7 @@
 
 <p>
 Cette mise à jour de sécurité comprend également des
-corrections de bogue indépendants de PostgreSQL 8.3.12.
+corrections de bogue indépendantes de PostgreSQL 8.3.12.
 </p>
 
 <p>
--- dsa-2121.wml	2011-01-08 18:14:02.000000000 +0100
+++ jp-dsa-2121.wml	2011-01-08 18:45:23.000000000 +0100
@@ -15,7 +15,7 @@
 <p>
 De nombreuses vulnérabilités de divulgation de fichier distant dans le mécanisme
 jumpUrl et le gestionnaire d'extension permettait à des attaquants de lire des
-fichiers avec les droits du compte utilisé pour exécuté le serveur web.
+fichiers avec les droits du compte utilisé pour exécuter le serveur web.
 </p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3715";>CVE-2010-3715</a>
--- dsa-2123.wml	2011-01-08 18:14:16.000000000 +0100
+++ jp-dsa-2123.wml	2011-01-08 19:05:49.000000000 +0100
@@ -16,7 +16,7 @@
 <p>
 NSS reconnait une adresse IP joker (« wildcard ») dans le champ
 « Common Name » de l'objet d'un certificat X.509, qui pourrait
-permettre à des attaquants en homme du milieu de se faire passer
+permettre à des attaquants « homme du milieu » de se faire passer
 pour des serveurs SSL arbitraires à l'aide d'un certificat
 trafiqué publié par une autorité de certification légitime.
 </p></li>
--- dsa-2124.wml	2011-01-08 18:14:10.000000000 +0100
+++ jp-dsa-2124.wml	2011-01-09 11:56:16.000000000 +0100
@@ -2,8 +2,8 @@
 <define-tag description>Plusieurs vulnérabilités</define-tag>
 <define-tag moreinfo>
 <p>
-Plusieurs vulnérabilités distantes ont été découvertes dans Xulrunner,
-le composant qui fournit les fonctionnalités principale d'Iceweasel,
+Plusieurs vulnérabilités ont été découvertes dans Xulrunner,
+le composant qui fournit les fonctionnalités principales d'Iceweasel,
 la variante Debian de la technologie de navigateur de Mozilla.
 </p>
 
@@ -28,7 +28,7 @@
 
 <p>
 De nombreuses vulnérabilités non précisées dans le moteur du navigateur
-de Xulrunner permet à des attaquants distants de provoquer un déni de
+de Xulrunner permettent à des attaquants distants de provoquer un déni de
 service (corruption de mémoire et plantage d'application) ou
 éventuellement exécuter du code arbitraire à l'aide de vecteurs inconnus.
 </p></li>
@@ -37,7 +37,7 @@
 
 <p>
 De nombreuses vulnérabilités de script intersite (XSS) dans
-l'analyseur Gopher de Xulrunner permet à des attaquants distants
+l'analyseur Gopher de Xulrunner permettent à des attaquants distants
 d'injecter du script web arbitraire ou HTML à l'aide d'un nom
 trafiqué de (1) fichier ou (2) répertoire sur un serveur Gopher.
 </p></li>
@@ -47,9 +47,9 @@
 <p>
 Xulrunner ne traite pas correctement certains appels modaux
 réalisés par javascript : les URL dans les situations liées à
-l'ouverture d'une nouvelle fenêtre en réalisant une navigation
-interdomaine, qui permet à des attaquants distants de contourner la
-politique de la même origine à l'aide d'un document HTML trafiqué.
+l'ouverture d'une nouvelle fenêtre et l'exécution d'une navigation
+interdomaine, permettent à des attaquants distants de contourner la
+« politique de même origine » à l'aide d'un document HTML trafiqué.
 </p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3179";>CVE-2010-3179</a>
@@ -67,7 +67,7 @@
 Une vulnérabilité d'utilisation mémoire après libération
 (« Use-after-free ») dans la fonction nsBarProp de Xulrunner permet
 à des attaquants distants d'exécuter du code arbitraire en accédant
-aux propriétés de la la barre d'adresse d'une fenêtre fermée.
+aux propriétés de la barre d'adresse d'une fenêtre fermée.
 </p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3183";>CVE-2010-3183</a>
@@ -84,7 +84,7 @@
 
 <p>
 De plus, cette mise à jour de sécurité comprend des corrections pour les
-régressions provoqués par les corrections pour <a
+régressions provoquées par les corrections pour <a
 href="http://security-tracker.debian.org/tracker/CVE-2010-0654";>CVE-2010-0654</a>
 et <a
 href="http://security-tracker.debian.org/tracker/CVE-2010-2769";>CVE-2010-2769</a>

Reply to: