[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2022/dla-306{5,7}.wml



Le 04/07/2022 à 01:11, Jean-Pierre Giraud a écrit :
Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

Bonjour,

Quelques suggestions

Amicalement

Lucien
--- dla-3065.wml.orig	2022-07-05 17:09:52.587013285 +0200
+++ dla-3065.wml	2022-07-05 17:23:27.222060303 +0200
@@ -47,7 +47,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0812";>CVE-2022-0812</a>
 
 <p>Le transport RDMA pour NFS (xprtrdma) calculait de façon incorrecte la
-taille des en-têtes de message ce qui pouvait conduire à une fuite
+taille des en-têtes de message, ce qui pouvait conduire à une fuite
 d'informations sensibles entre les serveurs et les clients NFS.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0854";>CVE-2022-0854</a>
@@ -69,7 +69,7 @@
 <p>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-32296";>CVE-2022-32296</a></p>
 
 <p>Moshe Kol, Amit Klein et Yossi Gilad ont découvert une faiblesse dans la
-randomisation de la sélection de port de source TCP.</p></li>
+randomisation de la sélection de port source TCP.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1016";>CVE-2022-1016</a>
 
@@ -124,7 +124,7 @@
 <p>Duoming Zhou a découvert des situations de compétition dans le pilote NFC
 nfcmrvl qui pouvait conduire à une utilisation de mémoire après libération,
 une double libération de zone de mémoire ou un déréférencement de pointeur
-NULL. Un utilisateur local pouvait exploiter des défauts pour un déni de
+NULL. Un utilisateur local pouvait exploiter ces défauts pour un déni de
 service (plantage ou corruption de mémoire) ou éventuellement pour une
 élévation de privilèges.</p>
 
@@ -157,7 +157,7 @@
 
 <p>Pour certain processeurs, les atténuations pour ces problèmes nécessitent
 un microcode mis à jour. Un paquet intel-microcode mis à jour pourra être
-fourni ultérieurement paquet. Le microcode mis à jour du processeur peut
+fourni ultérieurement. Le microcode mis à jour du processeur peut
 aussi être disponible sous la forme d'un élément de la mise à jour des
 microprogrammes du système (<q>BIOS</q>).</p>
 
--- dla-3067.wml.orig	2022-07-05 17:00:14.306210623 +0200
+++ dla-3067.wml	2022-07-05 17:05:41.055136732 +0200
@@ -4,7 +4,7 @@
 <p>
 L'équipe du suivi à long terme (LTS) de Debian annonce par ce message
 que la prise en charge de Debian 9 <q>Stretch</q> a atteint sa fin de vie
-le 1 juillet 2022, cinq ans après sa publication initiale le 17 juin 2017.
+le 1er juillet 2022, cinq ans après sa publication initiale le 17 juin 2017.
 </p>
 <p>
 Debian ne fournira plus désormais de mises à jour de sécurité pour

Reply to: