[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2017/dla-103{0-9}.wml



Bonjour, 

Dixit JP Guillonneau, le 03/01/2020 :
>ces (anciennes) annonces de sécurité ont été publiées.

Quelques corrections.

Baptiste
--- 00000652.dla-1032.wml	2020-01-07 09:30:43.881714180 +0100
+++ ./00000652.dla-1032-bj.wml	2020-01-07 09:31:07.597484791 +0100
@@ -8,8 +8,8 @@
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
 la version 0.79.5+wheezy3. Remarquez que la dernière version de
-unattended-upgrades publiée dans les dernières versions nâ??ont pas le même
-comportement, car elles utilisent le nom de code de la publication (par exemple,
+unattended-upgrades publiée dans les dernières versions nâ??a pas le même
+comportement, car elle utilise le nom de code de la publication (par exemple,
 <q>Jessie</q>) au lieu du nom de la suite (par exemple, <q>oldstable</q>) dans
 le fichier de configuration. Aussi la transition des prochaines publications se
 déroulera correctement pour les futures publications LTS.</p>
--- 00000657.dla-1035.wml	2020-01-07 09:32:23.896746756 +0100
+++ ./00000657.dla-1035-bj.wml	2020-01-07 09:34:27.418588998 +0100
@@ -22,7 +22,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7718";>CVE-2017-7718</a>
 
-<p>qemu-kvm built avec la prise en charge de lâ??émulateur VGA Cirrus CLGD 54xx
+<p>qemu-kvm construit avec la prise en charge de lâ??émulateur VGA Cirrus CLGD 54xx
 est vulnérable à un problème dâ??accès hors limites. Il pourrait se produire lors
 de la copie de données VGA à lâ??aide des fonctions bitblt cirrus_bitblt_rop_fwd_transp_
 ou cirrus_bitblt_rop_fwd_.</p>
@@ -32,7 +32,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7980";>CVE-2017-7980</a>
 
-<p>qemu-kvm built avec la prise en charge de lâ??émulateur VGA Cirrus CLGD 54xx
+<p>qemu-kvm construit avec la prise en charge de lâ??émulateur VGA Cirrus CLGD 54xx
 est vulnérable à des problèmes dâ??accès r/w hors limites. Il pourrait se
 produire lors de la copie de données VGA à lâ??aide de diverses fonctions bitblt.</p>
 
@@ -44,7 +44,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9602";>CVE-2016-9602</a>
 
 <p>Quick Emulator (Qemu) construit avec VirtFS, le partage de répertoires dâ??hôte
-à lâ??aide de la prise en charge de Plan 9 File System (9pfs), est vulnérable à
+à lâ??aide de la prise en charge du système de fichiers Plan 9 (9pfs), est vulnérable à
 un problème de suivi de lien incorrect. Il pourrait se produire lors de lâ??accès
 à des fichiers de lien symbolique sur un répertoire hôte partagé.</p>
 
@@ -64,7 +64,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7471";>CVE-2017-7471</a>
 
 <p>Quick Emulator (Qemu) construit avec VirtFS, le partage de répertoires dâ??hôte
-à lâ??aide de la prise en charge de Plan 9 File System (9pfs), est vulnérable à
+à lâ??aide de la prise en charge du système de fichiers Plan 9 (9pfs), est vulnérable à
 un problème de contrôle dâ??accès incorrect. Il pourrait se produire lors de
 lâ??accès à des fichiers du répertoire partagé de lâ??hôte.</p>
 
@@ -75,7 +75,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7493";>CVE-2017-7493</a>
 
 <p>Quick Emulator (Qemu) construit avec VirtFS, le partage de répertoires dâ??hôte
-à lâ??aide de la prise en charge de Plan 9 File System (9pfs), est vulnérable à un
+à lâ??aide de la prise en charge du système de fichiers Plan 9 (9pfs), est vulnérable à un
 problème de contrôle dâ??accès. Il pourrait se produire lors dâ??accès incorrect
 de fichiers de métadonnées virtfs avec le mode de sécurité mapped-file.</p>
 

Attachment: pgpVfA4GvcPdv.pgp
Description: Signature digitale OpenPGP


Reply to: