[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2016/dla-57{0,1,2,3,4,5,5-2,6,7,8,9}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-570.wml	2020-01-03 21:00:36.587971923 +0100
+++ -	2020-01-03 21:04:25.507607748 +0100
@@ -2,9 +2,9 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>Il était possible piéger la fonction KArchiveDirectory::copyTo() de
+<p>Il était possible de piéger la fonction KArchiveDirectory::copyTo() de
 kde4libs dans l'extraction de fichiers vers des emplacements arbitraires du
-système à partir d'un fichier tar préparé pour l'occasion en dehors du
+système à partir d'un fichier tar préparé pour l'occasion, en dehors du
 dossier d'extraction.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
--- dla-571.wml	2020-01-03 21:00:36.587971923 +0100
+++ -	2020-01-03 21:11:26.811699202 +0100
@@ -38,8 +38,8 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3960";>CVE-2016-3960</a> (XSA-173)
 
 <p>Ling Liu et Yihan Lian de l'équipe Cloud Security de Qihoo 360 ont
-découvert un dépassement d'entier dans le code de la table de pages
-miroir x86. Un client HVM utilisant des tables de pages miroir peut faire
+découvert un dépassement d'entier dans le code de la table des pages
+miroir x86. Un client HVM utilisant des tables des pages miroir peut faire
 planter l'hôte. Un client PV utilisant des tables de pages miroir
 (c'est-à-dire ayant été migrées) avec des superpages PV activées (ce qui
 n'est pas le cas par défaut) peut faire planter l'hôte, ou corrompre la
@@ -48,21 +48,21 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4480";>CVE-2016-4480</a> (XSA-176)
 
-<p>Jan Beulich a découvert qu'un traitement incorrect de table de page
+<p>Jan Beulich a découvert qu'un traitement incorrect de table des pages
 pourrait avoir pour conséquence une augmentation de droits dans une
 instance de client Xen.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6258";>CVE-2016-6258</a> (XSA-182)
 
-<p>Jeremie Boutoille a découvert qu'un traitement incorrect de table de
-page dans des instances paravirtuelles (PV) pourrait avoir pour conséquence
+<p>Jeremie Boutoille a découvert qu'un traitement incorrect de table des
+pages dans des instances paravirtuelles (PV) pourrait avoir pour conséquence
 une augmentation de droits du client vers l'hôte.</p></li>
 
 <li>En complément, cette annonce de sécurité de Xen sans référence CVE a
 été corrigée : XSA-166
 
 <p>Konrad Rzeszutek Wilk et Jan Beulich ont découvert que le traitement
-d'ioreq est éventuellement vulnérable à une problème de lectures multiples.</p></li>
+d'ioreq est éventuellement vulnérable à un problème de lectures multiples.</p></li>
 
 </ul>
 
--- dla-573.wml	2020-01-03 21:00:36.591971936 +0100
+++ -	2020-01-03 21:13:53.866852000 +0100
@@ -11,7 +11,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5239";>CVE-2015-5239</a>
 
-<p>Lian Yihan a découvert que QEMU gérait incorrectement certaine charges
+<p>Lian Yihan a découvert que QEMU gérait incorrectement certaines charges
 utiles de message dans le pilote d'affichage de VNC. Un client malveillant
 pourrait utiliser ce problème pour provoquer le blocage du processus de
 QEMU, avec pour conséquence un déni de service.</p></li>
--- dla-574.wml	2020-01-03 21:00:36.591971936 +0100
+++ -	2020-01-03 21:14:56.320120510 +0100
@@ -11,7 +11,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5239";>CVE-2015-5239</a>
 
-<p>Lian Yihan a découvert que QEMU gérait incorrectement certaine charges
+<p>Lian Yihan a découvert que QEMU gérait incorrectement certaines charges
 utiles de message dans le pilote d'affichage de VNC. Un client malveillant
 pourrait utiliser ce problème pour provoquer le blocage du processus de
 QEMU, avec pour conséquence un déni de service.</p></li>
--- dla-578.wml	2020-01-03 21:00:36.603971978 +0100
+++ -	2020-01-03 21:19:58.609681848 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Il est signalé qu'OpenSSH, le client et serveur Secure Shell, avait un
-problème d'énumeration d'utilisateurs.</p>
+problème d'énumération d'utilisateurs.</p>
 
 <ul>
 

Reply to: