Re: [RFR] wml://security/2014/dsa-293{2,3,4}.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 00000007.dsa-2932.wml 2014-05-20 07:49:34.276658545 +0200
+++ - 2014-05-20 07:58:26.659676182 +0200
@@ -1,15 +1,15 @@
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de
-processeur rapide.</p>
+<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur rapide de
+processeur.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4344">CVE-2013-4344</a>
<p>Un dépassement de tampon dans l'implémentation de SCSI dans QEMU,
-quand un contrôleur a plus de 256 périphériques attachés, permet
+quand un contrôleur a plus de 256 périphériques attachés, permet
à des utilisateurs locaux d'augmenter leurs droits à l'aide d'un petit
tampon de transfert dans une commande REPORT LUNS.</p></li>
--- 00000009.dsa-2933.wml 2014-05-20 07:59:30.497542961 +0200
+++ - 2014-05-20 08:01:15.582678993 +0200
@@ -2,14 +2,14 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution
-complète de vitualisation sur les machines x86.</p>
+complète de virtualisation sur les machines x86.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4344">CVE-2013-4344</a>
<p>Un dépassement de tampon dans l'implémentation de SCSI dans QEMU,
-quand un contrôleur a plus de 256 périphériques attachés, permet
+quand un contrôleur a plus de 256 périphériques attachés, permet
à des utilisateurs locaux d'augmenter leurs droits à l'aide d'un petit
tampon de transfert dans une commande REPORT LUNS.</p></li>
--- 0000000b.dsa-2934.wml 2014-05-20 08:01:24.226843976 +0200
+++ - 2014-05-20 08:32:39.224964370 +0200
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Django, un environnement
-de développement web en Python de haut niveau. Le projet « Common
+de développement web de haut niveau en Python. Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>
<ul>
@@ -11,7 +11,7 @@
<p>Benjamin Bach a découvert que Django manipulait incorrectement les chemins
séparés par des points de Python lors de l'utilisation de la fonction reverse()
-de résolveur d'URL. Un attaquant capable de demander une vue contrefaite pour
+de résolution d'URL. Un attaquant capable de demander une vue contrefaite pour
l'occasion à partir d'une application Django pourrait utiliser ce problème
pour faire importer par Django des modules arbitraires à partir du chemin de
Python, avec comme conséquence une possible exécution de code.</p></li>
@@ -25,7 +25,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0474">CVE-2014-0474</a>
-<p>Michael Koziarski a découvert que certaines classes de modèle de champs de
+<p>Michael Koziarski a découvert que certaines classes de champs de modèle de
Django ne réalisaient pas correctement la conversion de type sur leurs
arguments. Cela permet à des attaquants distants d'obtenir des résultats
imprévus.</p></li>
Reply to: