[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://News/2014/20141018.wml



Bonjour,

suggestions (dont préférences personnelles).

Amicalement.

-- 
Jean-Paul
--- 0000000e.20141018.wml	2014-10-20 16:41:20.413653421 +0200
+++ -	2014-10-20 21:05:27.571986266 +0200
@@ -70,7 +70,7 @@
 <p>Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :</p>
 <table border=0>
 <tr><th>Paquet</th>               <th>Raison</th></tr>
-<correction at                               "Ne retenir que les variables dont le nom est composé de caractères alphanumériques et underscores pour empêcher les tâches d'échouer dans le cas où bash exporte les fonctions vers l'environnement avec les modifications de DSA-3035">
+<correction at                               "Ne retenir que les variables dont le nom est composé de caractères alphanumériques et tirets bas pour empêcher les tâches d'échouer dans le cas où bash exporte les fonctions vers l'environnement avec les modifications de DSA-3035">
 <correction axis                             "Correction d'attaque d'homme du milieu sur SSL causée par une correction incomplète pour CVE-2012-5784 [CVE-2014-3596]">
 <correction base-files                       "Mise à jour pour cette version">
 <correction blender                          "Correction d'instruction matérielle illégale">
@@ -80,24 +80,24 @@
 <correction debian-installer-netboot-images  "Mise à jour vers les images 20130613+deb7u2+b3">
 <correction debsums                          "Suppression du rapport des fichiers de configuration qui ont été déplacés vers un nouveau paquet en tant que modifiés dans l'ancien paquet">
 <correction dwm                              "Correction d'en-têtes de correctifs cassés">
-<correction eglibc                           "Correction de réutilisation de descripteur de fichier invalide lors de l'envoi de requêtes DNS ; correction de problèmes de dépassement de tas [CVE-2013-4357] ; correction d'une régression localplt introduite dans la version 2.13-38+deb7u3 [CVE-2014-0475] ; correction d'une fuite de mémoire avec dlopen() et les variables de stockage locales aux threads ; réinclusion de toute la documentation, accidentellement cassée par des envois précédents">
+<correction eglibc                           "Correction de réutilisation de descripteur de fichier non valable lors de l'envoi de requêtes DNS ; correction de problèmes de dépassement de tas [CVE-2013-4357] ; correction d'une régression localplt introduite dans la version 2.13-38+deb7u3 [CVE-2014-0475] ; correction d'une fuite de mémoire avec dlopen() et les variables de stockage locales des fils dâ??exécution ; réinclusion de toute la documentation, accidentellement cassée par des envois précédents">
 <correction exim4                            "Arrêts de la double expansion non voulue d'arguments aux opérations de comparaison mathématique [CVE-2014-2972]">
 <correction flashplugin-nonfree              "Correction d'une vulnérabilité de remise à niveau inférieur, mise à jour des dépendances">
-<correction foremost                         "Correction d'un en-tête de correctif invalide">
+<correction foremost                         "Correction d'un en-tête de correctif non valable">
 <correction getfem++                         "Correction d'en-têtes de correctif cassés">
 <correction gnubg                            "Correction d'un plantage sur <q>end game</q> quand gnubg est lancé avec l'option -t">
 <correction hawtjni                          "Correction d'une situation de compétition dans /tmp avec l'exécution de code arbitraire [CVE-2013-2035]">
 <correction ipython                          "Correction d'exécution à distance avec des websockets d'origine croisée [CVE-2014-3429]">
-<correction iso-scan                         "Ne pas faire d'erreur lors d'une recherche dans des répertoires ayant des caractères shell spéciaux dans leur nom">
+<correction iso-scan                         "Ne pas signaler d'erreur lors d'une recherche dans des répertoires ayant des caractères spéciaux dâ??interpréteur de commandes dans leur nom">
 <correction keyutils                         "Utilisation du niveau de compression par défaut de xz pour les paquets binaires">
-<correction kvpm                             "Correction d'en-tête de correctif invalide">
+<correction kvpm                             "Correction d'en-tête de correctif non valable">
 <correction libdatetime-timezone-perl        "Nouvelle version amont">
-<correction libplack-perl                    "�viter l'accès fichier non voulu dû à la suppression incorrecte des slash de fin dans les chemins fournis [CVE-2014-5269]">
+<correction libplack-perl                    "�viter l'accès aux fichiers non voulu dû à la suppression incorrecte des barres obliques de fin dans les chemins fournis [CVE-2014-5269]">
 <correction libsnmp-session-perl             "Correction des avertissements de perl avec libsocket6-perl installé">
 <correction linux                            "Mise à jour vers la version amont stable 3.2.63 ; mise à jour de drm et agp vers 3.4.103 ; udf : éviter une boucle infinie lors du traitement des ICB indirects [CVE-2014-6410] ; libceph : ne pas coder en dur la longueur maximum des tickets d'authentification [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418] ; ajout de pata_rdc à l'udeb pata-modules et de virtio_scsi à l'udeb virtio-modules ; sp5100_tco : rejet des puces SB8x0">
 <correction live-config                      "Désactiver l'identification par SSH au démarrage">
 <correction nana                             "Reconstruction avec debhelper de Wheezy pour se débarrasser des appels à install-info dans les scripts de mainteneur ; ajout d'un script prerm vide factice pour permettre la mise à niveau du paquet quand il n'est plus disponible">
-<correction net-snmp                         "Correction du bogue <q>snmpd : produit une erreur si les entrées Executables/scripts de snmpd.conf sont plus der 50</q> ; corrections de sécurité [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151]">
+<correction net-snmp                         "Correction du bogue <q>snmpd : produit une erreur si les entrées Executables/scripts de snmpd.conf sont plus de 50</q> ; corrections de sécurité [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151]">
 <correction netcfg                           "Correction de la prise en charge pour l'entrée manuelle d'un ESSID">
 <correction oss-compat                       "Utilisation de directives softdep dans la configuration de modprobe ; suppression de oss-compat.conf lors de la suppression du paquet">
 <correction perl                             "Correction de la récursion infinie dans Data::Dumper [CVE-2014-4330]">
@@ -108,13 +108,13 @@
 <correction qlandkartegt                     "Mise à jour de la chaîne d'agent utilisateur">
 <correction scotch                           "Reconstruction sur amd64 pour corriger la dépendance à openmpi">
 <correction supervisor                       "Correction des problèmes de redémarrage et de formatage avec le script d'init">
-<correction tor                              "Utilisation de l'ordre correct des octets lors de l'envoi de l'adresse du point de rendez-vous choisi à un service caché ; mise à jour de l'adresse IP pour l'autorité de répertoire gabelmoo v3">
+<correction tor                              "Utilisation de l'ordre correct des octets lors de l'envoi de l'adresse du point de rendez-vous choisi à un service caché ; mise à jour de l'adresse IP pour l'autorité de répertoire gabelmoo v3">
 <correction tzdata                           "Nouvelle version amont">
 <correction unattended-upgrades              "Ajout de <q>oldstable</q> à la liste des origines acceptées pour les paquets de sécurité">
 <correction virtinst                         "Réparation de virtinst avec la bibliothèque python-libvirt la plus récente">
 <correction wireless-regdb                   "Nouvelle version amont">
 <correction witty                            "Correction du lien symbolique vers le thème Blue Monday de jPlayer">
-<correction xdg-utils                        "Utilisation de /bin/echo à la place de echo -e dans xdg-mail">
+<correction xdg-utils                        "Utilisation de /bin/echo à la place de echo -e dans xdg-mail">
 </table>
 
 <h2>Mises à jour de sécurité</h2>

Reply to: