[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2017/dsa-388{7,8,9}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- 00000006.dsa-3887.wml	2017-06-20 07:00:53.046299871 +0200
+++ -	2017-06-20 07:02:19.830798522 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
-<p>Le Qualys Research Labs a découvert divers problèmes dans l'éditeur de
+<p>Qualys Research Labs a découvert divers problèmes dans l'éditeur de
 liens dynamiques de la bibliothèque GNU C qui permettent une augmentation de
 droits locale en provoquant un conflit de pile (« stack-clash »). Pour tous
 les détails, veuillez consulter leur annonce publiée à l'adresse :
--- 00000004.dsa-3888.wml	2017-06-20 06:55:43.572890745 +0200
+++ -	2017-06-20 07:00:20.425124823 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
-<p>Le Qualys Research Labs a découvert une fuite de mémoire dans l'agent de
+<p>Qualys Research Labs a découvert une fuite de mémoire dans l'agent de
 transport de courrier électronique Exim. Il ne s'agit pas d'une
 vulnérabilité de sécurité en soi dans Exim, mais elle peut être utilisée
 pour exploiter une vulnérabilité dans le traitement de pile. Pour tous les
--- 00000002.dsa-3889.wml	2017-06-20 06:50:45.054581754 +0200
+++ -	2017-06-20 06:55:07.199620088 +0200
@@ -1,9 +1,9 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
-<p>libffi, une bibliothèque utilisé pour appeler du code écrit dans un
+<p>Libffi, une bibliothèque utilisée pour appeler du code écrit dans un
 langage à partir du code écrit dans un autre langage, imposait une pile
-exécutable dans l'architecture i386. Bien que cela ne pas être considéré
+exécutable dans l'architecture i386. Bien que cela ne doit pas être considéré
 comme une vulnérabilité en soi, cela pourrait être exploité pour mettre en
 Å?uvre d'autres vulnérabilités, par exemple les vulnérabilités de type
 <q>stack clash</q> découvertes par Qualys Research Labs. Pour tous les
@@ -14,7 +14,7 @@
 
 <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 3.2.1-4.</p>
 
-<p>Pour la distribution testing (buster), ce problème a été corrigé dans la version 3.2.1-4.</p>
+<p>Pour la distribution testing (Buster), ce problème a été corrigé dans la version 3.2.1-4.</p>
 
 <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.2.1-4.</p>
 

Reply to: