[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dsa-338{7,8,9}.wml



Bonsoir Thomas,

quelques suggestions dans le fichier joint.

Cordialement,

Damien / vauss

On Wed, 04 Nov 2015 18:17:49 +0100
Thomas Vincent <thomas@vinc-net.fr> wrote:

> Bonjour,
> 
> Voici une proposition de traduction pour trois annonces de sécurité.
> dsa-3388.wml est un gros morceau avec beaucoup de jargon et il n'est pas
> impossible que j'ai traduit certaines choses de travers.
> 
> Merci d'avance pour vos relectures.
> 
> Amicalement,
> Thomas
--- /home/de/Bureau/dsa-3388.wml	2015-11-04 21:15:02.570848091 +0100
+++ "/home/de/Bureau/dsa-3388-corrig\303\251.wml"	2015-11-04 21:38:09.291657957 +0100
@@ -10,7 +10,7 @@
 
 <p>Un défaut a été découvert dans la façon dont ntpd traite certains paquets de
 configuration à distance. Un attaquant pourrait utiliser un paquet contrefait
-pour l'occasion afin de provoquer un plantage de ntpd :</p>
+pour l'occasion afin de provoquer un plantage de ntpd si :</p>
 
 <ul>
 <li>la configuration à distance de ntpd est activée ;</li>
@@ -25,19 +25,19 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5194";>CVE-2015-5194</a>
 
 <p>ntpd pourrait planter à cause d'une variable non initialisée lors du
-traitement de commandes de configuration logconfig mal formées.</p></li>
+traitement de commandes de configuration logconfig malformées.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5195";>CVE-2015-5195</a>
 
 <p>ntpd quitte avec une erreur de segmentation lorsqu'un type de
 statistique qui n'a pas été activé à la compilation (par exemple
-timingstats) est référencé par la commande de configuration des statistiques ou
+timingstats) est référencé par la commande de configuration des statistiques ou celle de
 filegen.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5219";>CVE-2015-5219</a>
 
 <p>Le programme sntp pourrait se bloquer dans une boucle infinie à la réception
-d'un paquet NTP contrefait, à cause de la conversion de la précision dans le
+d'un paquet NTP contrefait, à cause de la conversion de la valeur de précision dans le
 paquet vers double.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5300";>CVE-2015-5300</a>
@@ -91,12 +91,12 @@
 restriction. Un attaquant distant pourrait utiliser ce défaut pour écraser
 un fichier sur le système de fichiers avec un fichier contenant le pid du
 processus ntpd (immediatement) ou la dérive actuelle estimée de l'horloge
-système (en intervalles horaires). Par example :</p>
+système (en intervalles horaires). Par exemple :</p>
 
 <p><code>ntpq -c ':config pidfile /tmp/ntp.pid'</code>
 <code>ntpq -c ':config driftfile /tmp/ntp.drift'</code></p>
 
-<p>Dans Debian, ntpd est configuré pour relâcher les droits du
+<p>Dans Debian, ntpd est configuré pour abandonner les droits du
 superutilisateur, ce qui limite l'impact de ce problème.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7704";>CVE-2015-7704</a>
@@ -105,7 +105,7 @@
 (<q>Kiss-of-Death (KoD)</q>) du serveur pour réduire son taux de sondage
 (<q>polling</q>), il ne vérifie pas si le timestamp d'origine dans la réponse
 correspond au timestamp transmis dans sa requête. Un attaquant externe peut
-envoyer un paquet KoD contrefait au client, ce qui augmentera sont intervalle
+envoyer un paquet KoD contrefait au client, ce qui augmentera son intervalle
 de sondage à une grande valeur et désactivera efficacement la synchronisation
 avec le serveur.</p></li>
 

Reply to: