Re: [RFR] wml://News/2013/20131214.wml
Bonjour,
une autre relecture.
--
Jean-Paul
--- 20131214.wml 2013-12-13 16:25:24.267044553 +0100
+++ 20131214.wml-jp 2013-12-13 16:58:23.412577161 +0100
@@ -82,37 +82,37 @@
<correction darktable "Correction de CVE-2013-1438 et CVE-2013-1439">
<correction distro-info-data "Ajout d'Ubuntu 14.04, Trusty Tahr">
<correction expat "Ne pas installer de fichiers pkgconfig">
-<correction fcitx-cloudpinyin "Utilisation de Google par défaut, le choix par défaut précédente n'étant plus disponible">
+<correction fcitx-cloudpinyin "Utilisation de Google par défaut, le choix par défaut précédent n'étant plus disponible">
<correction firebird2.5 "Version 2.5.2 finale, correction de bogues">
<correction gnome-settings-daemon "Retrait d'un correctif qui n'est plus nécessaire et qui rendait syndaemon presque inutile">
-<correction gtk+3.0 "Charger le fichier d'icône par une donnée URI, pour fonctionner avec la nouvelle polique d'origine de librsvg">
+<correction gtk+3.0 "Charger le fichier d'icône par une donnée URI, pour fonctionner avec la nouvelle politique d'origine de librsvg">
<correction iftop "Correction d'une fuite de mémoire">
<correction intel-microcode "Nouvelle version amont">
<correction kfreebsd-9 "Retrait de 101_nullfs_vsock.diff">
<correction libdatetime-timezone-perl "Nouvelle version amont">
<correction libguestfs "Correction de CVE-2013-4419 : prise en charge de répertoire temporaire non sûre pour guestfish distant">
<correction libnet-server-perl "Correction d'utilisation d'une valeur non initialisée dans une correspondance de motif">
-<correction libnet-smtp-tls-butmaintained-perl "Correction de la mauvaise utilisation d'IO::Socket::SSLdans le paramètre de SSL_version">
+<correction libnet-smtp-tls-butmaintained-perl "Correction de la mauvaise utilisation d'IO::Socket::SSL dans le paramètre de SSL_version">
<correction librsvg "Correction de CVE-2013-1881 : désactivation du chargement d'entités externes">
-<correction lua-sql "Restauration de la possibilité de coinstallation multiarchitecture">
+<correction lua-sql "Restauration de la possibilité de co-installation multiarchitecture">
<correction meep-lam4 "Déplacement de /usr/include/meep-lam4 vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev">
<correction meep-mpi-default "Déplacement de /usr/include/meep-mpi-default vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev">
-<correction meep-mpich2 "Déplacement de /usr/include/meep-mpich2 to /usr/include/meep, ce qui corrige la construction contre le paquet -dev">
-<correction meep-openmpi "Move /usr/include/meep-openmpi to /usr/include/meep, ce qui corrige la construction contre le paquet -dev">
+<correction meep-mpich2 "Déplacement de /usr/include/meep-mpich2 vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev">
+<correction meep-openmpi "Déplacement de /usr/include/meep-openmpi vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev">
<correction multipath-tools "Restauration du contournement <q>dmsetup export</q>, perdu lors du précédent envoi">
<correction nagios3 "Interdiction pour status.cgi d'afficher la liste des hôtes et services non autorisés, correction de plusieurs bogues">
-<correction nsd3 "Ajout $network à Required-Start">
+<correction nsd3 "Ajout de $network à Required-Start">
<correction openttd "Correction de CVE-2013-6411 (déni de service)">
<correction postgresql-8.4 "Nouvelle micro version amont">
<correction postgresql-9.1 "Nouvelle micro version amont">
-<correction rtkit "Correction du contournement de restriction d'accès par une situation de compétion avec polkit">
+<correction rtkit "Correction du contournement de restriction d'accès par une situation de compétition avec polkit">
<correction ruby-passenger "Correction de CVE-2013-2119 et CVE-2013-4136 : utilisation non sûre de fichiers temporaires">
<correction scikit-learn "Déplacement de joblib depuis Recommends to Depends">
<correction smplayer "Ne pas ajouter -fontconfig aux options de ligne de commande pour Mplayer2 pour éviter un plantage au démarrage">
<correction starpu "Retrait des exemples non libres">
<correction starpu-contrib "Retrait des exemples non libres">
<correction tzdata "Nouvelle version amont">
-<correction usemod-wiki "Mise à jour de la date d'expiration en dur des cookies de 2013 à 2025">
+<correction usemod-wiki "Mise à jour de la date d'expiration codée en dur des cookies de 2013 à 2025">
<correction xfce4-weather-plugin "Mise à jour de l'URI de l'interface vers weather.com">
</table>
@@ -138,7 +138,7 @@
<dsa 2013 2777 systemd "Plusieurs vulnérabilités">
<dsa 2013 2778 libapache2-mod-fcgid "Dépassement de tampon">
<dsa 2013 2779 libxml2 "Déni de service">
-<dsa 2013 2781 python-crypto "Graine aléatoire du générateur de nombres pseudo-aléatoires pas correctement réinitialisée dans certains cas">
+<dsa 2013 2781 python-crypto "Graine aléatoire du générateur de nombres pseudo-aléatoires non correctement réinitialisée dans certains cas">
<dsa 2013 2782 polarssl "Plusieurs vulnérabilités">
<dsa 2013 2784 xorg-server "Utilisation de mémoire après libération">
<dsa 2013 2785 chromium-browser "Plusieurs vulnérabilités">
Reply to: