Re: [RFR] wml://security/2017/dsa-388{7,8,9}.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 00000006.dsa-3887.wml 2017-06-20 07:00:53.046299871 +0200
+++ - 2017-06-20 07:02:19.830798522 +0200
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
-<p>Le Qualys Research Labs a découvert divers problèmes dans l'éditeur de
+<p>Qualys Research Labs a découvert divers problèmes dans l'éditeur de
liens dynamiques de la bibliothèque GNU C qui permettent une augmentation de
droits locale en provoquant un conflit de pile (« stack-clash »). Pour tous
les détails, veuillez consulter leur annonce publiée à l'adresse :
--- 00000004.dsa-3888.wml 2017-06-20 06:55:43.572890745 +0200
+++ - 2017-06-20 07:00:20.425124823 +0200
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
-<p>Le Qualys Research Labs a découvert une fuite de mémoire dans l'agent de
+<p>Qualys Research Labs a découvert une fuite de mémoire dans l'agent de
transport de courrier électronique Exim. Il ne s'agit pas d'une
vulnérabilité de sécurité en soi dans Exim, mais elle peut être utilisée
pour exploiter une vulnérabilité dans le traitement de pile. Pour tous les
--- 00000002.dsa-3889.wml 2017-06-20 06:50:45.054581754 +0200
+++ - 2017-06-20 06:55:07.199620088 +0200
@@ -1,9 +1,9 @@
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
-<p>libffi, une bibliothèque utilisé pour appeler du code écrit dans un
+<p>Libffi, une bibliothèque utilisée pour appeler du code écrit dans un
langage à partir du code écrit dans un autre langage, imposait une pile
-exécutable dans l'architecture i386. Bien que cela ne pas être considéré
+exécutable dans l'architecture i386. Bien que cela ne doit pas être considéré
comme une vulnérabilité en soi, cela pourrait être exploité pour mettre en
Å?uvre d'autres vulnérabilités, par exemple les vulnérabilités de type
<q>stack clash</q> découvertes par Qualys Research Labs. Pour tous les
@@ -14,7 +14,7 @@
<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 3.2.1-4.</p>
-<p>Pour la distribution testing (buster), ce problème a été corrigé dans la version 3.2.1-4.</p>
+<p>Pour la distribution testing (Buster), ce problème a été corrigé dans la version 3.2.1-4.</p>
<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.2.1-4.</p>
Reply to: