[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2016/dla-60{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-602.wml	2020-01-07 09:26:19.659546552 +0100
+++ -	2020-01-07 09:35:24.433344050 +0100
@@ -8,7 +8,7 @@
 
 <p>Felix Dörre et Vladimir Klebanov de l'Institut de Technologie de
 Karlsruhe ont découvert un bogue dans les fonctions de mélange du
-générateur de nombres aléatoires (random number generator â?? RNG) de
+générateur de nombres aléatoires (random number generator â?? RNG) de
 GnuPG. Un attaquant qui obtient 4640 bits du RNG peut prévoir de façon
 banale les 160 bits suivants de la sortie.</p></li>
 
@@ -23,25 +23,25 @@
 <li>Contournement de vérification de clé GnuPG :
 
 <p>Des faiblesses ont été découvertes dans la validation de signature de
-GnuPG que des attaquants pourrait exploiter grâce à des clés publiques
+GnuPG que des attaquants pourraient exploiter grâce à des clés publiques
 contrefaites pour l'occasion et sous certaines conditions particulières
 matérielles et logicielles. Même si le problème sous-jacent ne peut pas
 trouver de solution uniquement logicielle, GnuPG a été renforcé en évitant
-de dépendre de caches de signature lors de la vérification des clés. Les
+de dépendre de caches de trousseau de clés lors de la vérification des clés. Les
 attaques potentielles spécifiques ne sont plus valables avec la correction
 de GnuPG</p></li>
 
 <li>Contournement de vérification de clé GnuPG :
 
-<p>Des chercheurs de la Vrije Universiteit d'Amsterdam et de l'université
-Catholique de Louvain ont découvert une méthode d'attaque, connue sous le
+<p>Des chercheurs de la Vrije Universiteit d'Amsterdam et de l'Université
+catholique de Louvain ont découvert une méthode d'attaque, connue sous le
 nom de Flip Feng Shui, qui concerne des défauts dans GnuPG. Ils ont
 découvert que dans certaines conditions particulières matérielles et
 logicielles, des attaquants pourraient contourner la validation de
 signature GnuPG en utilisant des clés publiques contrefaites. Même si le
 problème sous-jacent ne peut pas trouver de solution uniquement logicielle,
-GnuPG a été rendu plus robuste pour éviter de dépendre de caches de
-signature lors de la vérification des clés.</p></li>
+GnuPG a été rendu plus robuste pour éviter de dépendre de caches de trousseau
+de clé lors de la vérification des clés.</p></li>
 
 </ul>
 
@@ -56,7 +56,8 @@
 <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
 
 
-<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed dans gnupg version 1.4.12-7+deb7u8</p>
+<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
+version 1.4.12-7+deb7u8 de gnupg.</p>
 </define-tag>
 
 # do not modify the following line
--- dla-605.wml	2020-01-07 09:26:19.659546552 +0100
+++ -	2020-01-07 09:42:32.787809734 +0100
@@ -2,10 +2,10 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>Eye de GNOME gérait incorrectement certaines chaînes UTF-8 non valables.
+<p>Eog (Eye of GNOME) gérait incorrectement certaines chaînes UTF-8 non valables.
 Si un utilisateur était piégé dans l'ouverture d'une image contrefaite pour
 l'occasion, un attaquant distant pourrait utiliser ce problème pour
-provoquer un plantage d'Eye de GNOME, avec pour conséquence un déni de
+provoquer un plantage d'eog, avec pour conséquence un déni de
 service, ou éventuellement l'exécution de code arbitraire.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
--- dla-606.wml	2020-01-07 09:26:19.659546552 +0100
+++ -	2020-01-07 09:43:18.351366538 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque tiff,
-provoquant éventuellement un déni de services dans les applications qui
+provoquant éventuellement des dénis de service dans les applications qui
 l'utilisent.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
--- dla-609.wml	2020-01-07 09:26:19.659546552 +0100
+++ -	2020-01-07 09:52:59.167129198 +0100
@@ -1,16 +1,16 @@
 #use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Cette mise à jour corrige les CVEs décrits ci-dessous.</p>
+<p>Cette mise à jour corrige les CVE décrits ci-dessous.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3857";>CVE-2016-3857</a>
 
 <p>Chiachih Wu a signalé deux bogues dans la couche de compatibilité OABI
-d' ARM qui peuvent être utilisés par des utilisateurs locaux pour une
+d'ARM qui peuvent être utilisés par des utilisateurs locaux pour une
 élévation de privilèges. La couche de compatibilité OABI est activée dans
-toutes versions du noyau pour armel et armhf.</p></li>
+toutes les versions du noyau pour armel et armhf.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4470";>CVE-2016-4470</a>
 

Reply to: