[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2013/dsa-280{0,3,4}.wml



Bonsoir,

relectures.

-- 
Jean-Paul
--- dsa-2800.wml	2013-11-27 18:38:35.000000000 +0100
+++ dsa-2800.wml-jp	2013-11-27 18:44:18.000000000 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Dépassement de tampon</define-tag>
 <define-tag moreinfo>
 <p>Andrew Tinits a signalé un dépassement de tampon potentiellement exploitable dans la
-bibliothèque <q>Network Security Service</q> (nss) de Mozillla. � l'aide d'une requête contrefaite
+bibliothèque <q>Network Security Service</q> (nss) de Mozilla. � l'aide d'une requête contrefaite
 pour l'occasion, un attaquant distant pourrait provoquer un déni de service ou éventuellement
 exécuter du code arbitraire.</p>
 
--- dsa-2803.wml	2013-11-27 18:38:35.000000000 +0100
+++ dsa-2803.wml-jp	2013-11-27 19:02:39.000000000 +0100
@@ -8,12 +8,12 @@
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2236";>CVE-2013-2236</a>
 
-<p>Un dépassement de tampon a été découvert dans l'API serveur de OSPF (en exportant la LSDB 
-et autorisant l'annonce des LSAs opaque).</p></li>
+<p>Un dépassement de tampon a été découvert dans l'API du serveur de OSPF (en exportant la LSDB 
+et autorisant l'annonce de LSA opaques).</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6051";>CVE-2013-6051</a>
 
-<p>bgpd pourrait planté lors des mises à jours de BGP. Ce problème affecte uniquement 
+<p>bgpd pourrait planté lors des mises à jour de BGP. Ce problème affecte uniquement 
 Wheezy/stable.</p></li>
 
 </ul>
--- dsa-2804.wml	2013-11-27 18:38:35.000000000 +0100
+++ dsa-2804.wml-jp	2013-11-27 18:57:15.000000000 +0100
@@ -1,18 +1,18 @@
 #use wml::debian::translation-check translation="1.2" maintainer="Baptiste Jammet"
 <define-tag description>Plusieurs vulnérabilités</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été découvertes dans Drupal, un environnement de 
-gestion de contenu : contrefaçon de requête intersite, générateur de nombres pseudo-aléatoires 
-non sûr, éxecution de code, validation incorrecte des jetons de sécurité
+<p>Plusieurs vulnérabilités ont été découvertes dans Drupal, un environnement complet de 
+gestion de contenu : contrefaçon de requête intersite, génération de nombres pseudo-aléatoires 
+non sûre, exécution de code, validation incorrecte des jetons de sécurité
 et script intersite.</p>
 
 <p>Pour éviter l'exécution de code à distance, il est 
 recommandé de créer un fichier .htaccess (ou une configuration équivalente
 si vous n'utilisez pas Apache pour servir vos sites Drupal) 
 dans chacun de vos répertoires <q>files</q> (à la fois publics et privés, 
-si les deux sont configurés).</p>
+si les deux sont configurés) de vos sites.</p>
 
-<p>Veuillez consulter le fichier NEWS fournit avec cette mise à jour et l'annonce de l'équipe
+<p>Veuillez consulter le fichier NEWS fourni avec cette mise à jour et l'annonce de l'équipe
 amont à <a href="https://drupal.org/SA-CORE-2013-003";>\
 drupal.org/SA-CORE-2013-003</a> pour plus d'information.</p>
 

Reply to: