Re: [RFR] wml://security/2016/dsa-37{5,7,8}.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 00000005.dsa-3725.wml 2016-12-09 09:39:17.371689148 +0100
+++ - 2016-12-09 09:52:43.382219459 +0100
@@ -16,17 +16,17 @@
<p>Une vulnérabilité de dépassement d'entier pourrait mener à un déni de
service ou à la divulgation de portions de mémoire de l'application si un
-attaquant doté du contrôle sur le fichier d'entrée.</p></li>
+attaquant est doté du contrôle sur le fichier d'entrée.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4844">CVE-2015-4844</a>
-<p>Des vulnérabilités de dépassement de tampon pourrait permettre à un
+<p>Des vulnérabilités de dépassement de tampon pourraient permettre à un
attaquant doté du contrôle sur le fichier de fonte de réaliser un déni de
service ou, éventuellement, d'exécuter du code arbitraire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0494">CVE-2016-0494</a>
-<p>Des problèmes d'entier signés ont été introduits dans le cadre de la
+<p>Des problèmes de signature d'entier ont été introduits dans le cadre de la
correction <a href="https://security-tracker.debian.org/tracker/CVE-2015-4844">CVE-2015-4844</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6293">CVE-2016-6293</a>
@@ -36,7 +36,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7415">CVE-2016-7415</a>
-<p>Un dépassement de pile pourrait permettre à un attaquant du contrôle sur
+<p>Un dépassement de pile pourrait permettre à un attaquant contrôlant
la chaîne locale de réaliser un déni de service et, éventuellement,
d'exécuter du code arbitraire.</p></li>
--- 00000003.dsa-3727.wml 2016-12-09 09:37:13.568391056 +0100
+++ - 2016-12-09 09:38:54.092700973 +0100
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Cisco Talos a découvert que hdf5, un format de fichier et une
bibliothèque pour stocker des données scientifiques, renfermait plusieurs
-vulnérabilités qui pourrait conduire à l'exécution de code arbitraire lors
+vulnérabilités qui pourraient conduire à l'exécution de code arbitraire lors
du traitement de données non fiables.</p>
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.8.13+docs-15+deb8u1.</p>
Reply to: