[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2017/dla-109{0-9}.wml



Bonjour,

Le 30/12/2019 à 10:54, JP Guillonneau a écrit :
> Bonjour,
>
> ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
> --
> Jean-Paul

Suggestions.

Amicalement,

jipege

--- /home/jpg1/webwml/french/lts/security/2017/dla-1098.wml	2019-12-30 12:29:48.353016164 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1098jpg.wml	2020-01-01 10:12:59.166211258 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>L’équipe Cisco Talos a signalé deux problèmes sensibles de sécurité affectant
+<p>L’équipe Cisco Talos a signalé deux problèmes de sécurité sensibles affectant
 FreeXL-1.0.3 et n’importe quelles versions précédentes.</p>
 
 <ul>
@@ -10,7 +10,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2923";>CVE-2017-2923</a>
 
 <p>Une vulnérabilité exploitable de dépassement de tampon basé sur le tas existe
-dans la fonction read_biff_next_record de FreeXL 1.0.3. A fichier XLS contrefait
+dans la fonction read_biff_next_record de FreeXL 1.0.3. Un fichier XLS contrefait
 spécialement peut causer une corruption de mémoire aboutissant à une exécution
 de code à distance. Un attaquant peut envoyer un fichier XLS malveillant pour
 déclencher cette vulnérabilité.</p></li>
@@ -21,7 +21,7 @@
 dans la fonction read_legacy_biff de FreeXL 1.0.3. Un fichier XLS contrefait
 spécialement peut causer une corruption de mémoire aboutissant à une exécution
 de code à distance. Un attaquant peut envoyer un fichier XLS malveillant pour
- déclencher cette vulnérabilité.</p></li>
+déclencher cette vulnérabilité.</p></li>
 
 </ul>
 
--- /home/jpg1/webwml/french/lts/security/2017/dla-1099.wml	2019-12-30 12:29:48.353016164 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1099jpg.wml	2020-01-01 10:14:25.924614350 +0100
@@ -18,7 +18,7 @@
 
 <p>Une vulnérabilité de dépassement d’entier dans la fonction
 ip6_find_1stfragopt() a été découverte permettant à un attaquant local avec
-privilèges d’ouvrir des sockets brutes de provoquer un déni de service.</p></li>
+privilèges d’ouvrir des sockets brutes pour provoquer un déni de service.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7889";>CVE-2017-7889</a>
 
@@ -128,7 +128,7 @@
 capacité CAP_NET_RAW peuvent utiliser cela pour un déni de service ou
 éventuellement pour exécuter du code arbitraire.</p></li>
 
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000251";>CVE-2017-1000251</a> / #875881
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000251";>CVE-2017-1000251</a> / nº 875881
 
 <p>Armis Labs a découvert que le sous-système Bluetooth ne validait pas
 correctement les réponses de configuration L2CAP, menant à un dépassement de
@@ -139,8 +139,8 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000363";>CVE-2017-1000363</a>
 
-<p>Roee Hay a signalé that lea lp driver does not correctement bounds-check
-passed arguments. This has no security impact dans Debian.</p></li>
+<p>Roee Hay a signalé que le pilote lp ne vérifie pas correctement les limites
+des arguments passés. Cela n'a pas d'impact de sécurité impact dans Debian.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000365";>CVE-2017-1000365</a>
 

Reply to: