Re: [RFR] wml://security/2013/dsa-280{0,3,4}.wml
Bonsoir,
relectures.
--
Jean-Paul
--- dsa-2800.wml 2013-11-27 18:38:35.000000000 +0100
+++ dsa-2800.wml-jp 2013-11-27 18:44:18.000000000 +0100
@@ -2,7 +2,7 @@
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Andrew Tinits a signalé un dépassement de tampon potentiellement exploitable dans la
-bibliothèque <q>Network Security Service</q> (nss) de Mozillla. � l'aide d'une requête contrefaite
+bibliothèque <q>Network Security Service</q> (nss) de Mozilla. � l'aide d'une requête contrefaite
pour l'occasion, un attaquant distant pourrait provoquer un déni de service ou éventuellement
exécuter du code arbitraire.</p>
--- dsa-2803.wml 2013-11-27 18:38:35.000000000 +0100
+++ dsa-2803.wml-jp 2013-11-27 19:02:39.000000000 +0100
@@ -8,12 +8,12 @@
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2236">CVE-2013-2236</a>
-<p>Un dépassement de tampon a été découvert dans l'API serveur de OSPF (en exportant la LSDB
-et autorisant l'annonce des LSAs opaque).</p></li>
+<p>Un dépassement de tampon a été découvert dans l'API du serveur de OSPF (en exportant la LSDB
+et autorisant l'annonce de LSA opaques).</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6051">CVE-2013-6051</a>
-<p>bgpd pourrait planté lors des mises à jours de BGP. Ce problème affecte uniquement
+<p>bgpd pourrait planté lors des mises à jour de BGP. Ce problème affecte uniquement
Wheezy/stable.</p></li>
</ul>
--- dsa-2804.wml 2013-11-27 18:38:35.000000000 +0100
+++ dsa-2804.wml-jp 2013-11-27 18:57:15.000000000 +0100
@@ -1,18 +1,18 @@
#use wml::debian::translation-check translation="1.2" maintainer="Baptiste Jammet"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été découvertes dans Drupal, un environnement de
-gestion de contenu : contrefaçon de requête intersite, générateur de nombres pseudo-aléatoires
-non sûr, éxecution de code, validation incorrecte des jetons de sécurité
+<p>Plusieurs vulnérabilités ont été découvertes dans Drupal, un environnement complet de
+gestion de contenu : contrefaçon de requête intersite, génération de nombres pseudo-aléatoires
+non sûre, exécution de code, validation incorrecte des jetons de sécurité
et script intersite.</p>
<p>Pour éviter l'exécution de code à distance, il est
recommandé de créer un fichier .htaccess (ou une configuration équivalente
si vous n'utilisez pas Apache pour servir vos sites Drupal)
dans chacun de vos répertoires <q>files</q> (à la fois publics et privés,
-si les deux sont configurés).</p>
+si les deux sont configurés) de vos sites.</p>
-<p>Veuillez consulter le fichier NEWS fournit avec cette mise à jour et l'annonce de l'équipe
+<p>Veuillez consulter le fichier NEWS fourni avec cette mise à jour et l'annonce de l'équipe
amont à <a href="https://drupal.org/SA-CORE-2013-003">\
drupal.org/SA-CORE-2013-003</a> pour plus d'information.</p>
Reply to: