Re: [RFR] wml://security/2010/dsa-212{0,1,2,3,4}.wml
Bonjour,
suggestions.
--
JP
--- dsa-2120.wml 2011-01-08 18:13:57.000000000 +0100
+++ jp-dsa-2120.wml 2011-01-08 18:30:10.000000000 +0100
@@ -22,7 +22,7 @@
<p>
Cette mise à jour de sécurité comprend également des
-corrections de bogue indépendants de PostgreSQL 8.3.12.
+corrections de bogue indépendantes de PostgreSQL 8.3.12.
</p>
<p>
--- dsa-2121.wml 2011-01-08 18:14:02.000000000 +0100
+++ jp-dsa-2121.wml 2011-01-08 18:45:23.000000000 +0100
@@ -15,7 +15,7 @@
<p>
De nombreuses vulnérabilités de divulgation de fichier distant dans le mécanisme
jumpUrl et le gestionnaire d'extension permettait à des attaquants de lire des
-fichiers avec les droits du compte utilisé pour exécuté le serveur web.
+fichiers avec les droits du compte utilisé pour exécuter le serveur web.
</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3715">CVE-2010-3715</a>
--- dsa-2123.wml 2011-01-08 18:14:16.000000000 +0100
+++ jp-dsa-2123.wml 2011-01-08 19:05:49.000000000 +0100
@@ -16,7 +16,7 @@
<p>
NSS reconnait une adresse IP joker (« wildcard ») dans le champ
« Common Name » de l'objet d'un certificat X.509, qui pourrait
-permettre à des attaquants en homme du milieu de se faire passer
+permettre à des attaquants « homme du milieu » de se faire passer
pour des serveurs SSL arbitraires à l'aide d'un certificat
trafiqué publié par une autorité de certification légitime.
</p></li>
--- dsa-2124.wml 2011-01-08 18:14:10.000000000 +0100
+++ jp-dsa-2124.wml 2011-01-09 11:56:16.000000000 +0100
@@ -2,8 +2,8 @@
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
-Plusieurs vulnérabilités distantes ont été découvertes dans Xulrunner,
-le composant qui fournit les fonctionnalités principale d'Iceweasel,
+Plusieurs vulnérabilités ont été découvertes dans Xulrunner,
+le composant qui fournit les fonctionnalités principales d'Iceweasel,
la variante Debian de la technologie de navigateur de Mozilla.
</p>
@@ -28,7 +28,7 @@
<p>
De nombreuses vulnérabilités non précisées dans le moteur du navigateur
-de Xulrunner permet à des attaquants distants de provoquer un déni de
+de Xulrunner permettent à des attaquants distants de provoquer un déni de
service (corruption de mémoire et plantage d'application) ou
éventuellement exécuter du code arbitraire à l'aide de vecteurs inconnus.
</p></li>
@@ -37,7 +37,7 @@
<p>
De nombreuses vulnérabilités de script intersite (XSS) dans
-l'analyseur Gopher de Xulrunner permet à des attaquants distants
+l'analyseur Gopher de Xulrunner permettent à des attaquants distants
d'injecter du script web arbitraire ou HTML Ã l'aide d'un nom
trafiqué de (1) fichier ou (2) répertoire sur un serveur Gopher.
</p></li>
@@ -47,9 +47,9 @@
<p>
Xulrunner ne traite pas correctement certains appels modaux
réalisés par javascript : les URL dans les situations liées Ã
-l'ouverture d'une nouvelle fenêtre en réalisant une navigation
-interdomaine, qui permet à des attaquants distants de contourner la
-politique de la même origine à l'aide d'un document HTML trafiqué.
+l'ouverture d'une nouvelle fenêtre et l'exécution d'une navigation
+interdomaine, permettent à des attaquants distants de contourner la
+« politique de même origine » à l'aide d'un document HTML trafiqué.
</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3179">CVE-2010-3179</a>
@@ -67,7 +67,7 @@
Une vulnérabilité d'utilisation mémoire après libération
(« Use-after-free ») dans la fonction nsBarProp de Xulrunner permet
à des attaquants distants d'exécuter du code arbitraire en accédant
-aux propriétés de la la barre d'adresse d'une fenêtre fermée.
+aux propriétés de la barre d'adresse d'une fenêtre fermée.
</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3183">CVE-2010-3183</a>
@@ -84,7 +84,7 @@
<p>
De plus, cette mise à jour de sécurité comprend des corrections pour les
-régressions provoqués par les corrections pour <a
+régressions provoquées par les corrections pour <a
href="http://security-tracker.debian.org/tracker/CVE-2010-0654">CVE-2010-0654</a>
et <a
href="http://security-tracker.debian.org/tracker/CVE-2010-2769">CVE-2010-2769</a>
Reply to: