[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2017/dla-103{0-9}.wml



et avec les fichiers c'est peut-être plus utile...

Le 07/01/2020 à 11:15, Jean-Pierre Giraud a écrit :
> Bonjour,
>
> Le 07/01/2020 à 10:35, JP Guillonneau a écrit :
>> Bonjour,
>>
>> le mardi 07 janvier  9:37, Baptiste Jammet a écrit :
>>> Quelques corrections.
>>>
>> Merci Baptiste, intégrées.
>>
>> Autre chance de commentaire.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
> Suggestions,
>
> Amicalement,
>
> jipege
>
--- /home/jpg1/webwml/french/lts/security/2017/dla-1036.wml	2020-01-03 19:12:08.739585912 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1036jpg.wml	2020-01-07 11:10:38.326561785 +0100
@@ -5,7 +5,7 @@
 développement de services et clients web de SOAP qui peut être exposée à un
 message XML spécifique de plus de 2 GB. Après la réception de ce message de
 2 GB, un dépassement de tampon peut provoquer un plantage d’un serveur ouvert
-non sécurisé. Les clients communicant par HTTPS avec des serveur fiables ne sont
+non sécurisé. Les clients communicant par HTTPS avec des serveurs fiables ne sont
 pas touchés.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
--- /home/jpg1/webwml/french/lts/security/2017/dla-1035.wml	2020-01-03 19:12:08.739585912 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1035jpg.wml	2020-01-07 11:07:18.904893916 +0100
@@ -28,7 +28,7 @@
 ou cirrus_bitblt_rop_fwd_.</p>
 
 <p>Un utilisateur privilégié dans un client pourrait utiliser ce défaut pour
-planter le processus de Qemu aboutissant à dans un déni de service.</p></li>
+planter le processus de Qemu aboutissant à un déni de service.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7980";>CVE-2017-7980</a>
 
@@ -76,8 +76,8 @@
 
 <p>Quick Emulator (Qemu) construit avec VirtFS, le partage de répertoires d’hôte
 à l’aide de la prise en charge de Plan 9 File System (9pfs), est vulnérable à un
-problème de contrôle d’accès. Il pourrait se produire lors d’accès incorrect
-de fichiers de métadonnées virtfs avec le mode de sécurité mapped-file.</p>
+problème de contrôle d’accès. Il pourrait se produire lors de l’accès à des
+fichiers de métadonnées virtfs avec le mode de sécurité mapped-file.</p>
 
 <p>Un utilisateur de client pourrait utiliser cela défaut pour augmenter ses
 droits dans le client.</p></li>
--- /home/jpg1/webwml/french/lts/security/2017/dla-1033.wml	2020-01-03 19:12:08.739585912 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1033jpg.wml	2020-01-07 10:41:28.595147467 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Il existait une vulnérabilité de déni de service dans memcached, un
-système de mise en cache en mémoire d’objets et de haute performance.</p>
+système de mise en cache d’objets mémoire de haute performance.</p>
 
 <p>La fonction try_read_command permettait à des attaquants distants de
 provoquer un déni de service à l'aide d'une requête pour ajouter ou régler une

Reply to: