[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dsa-323{7,8}.wml



Bonjour,

Le 29/04/2015 17:27, Thomas Vincent a écrit :

Deux nouvelles annonces de sécurité ont été publiées. En voici une
proposition de traduction.
Merci d'avance pour vos relectures.

Trois détails, pour dire.

Baptiste
--- dsa-3237.wml	2015-04-30 08:32:26.773363000 +0200
+++ ./dsa-3237-bj.wml	2015-04-30 08:32:26.900363000 +0200
@@ -76,8 +76,8 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331";>CVE-2015-3331</a>
 
-<p>Stephan Mueller a découvert que limplémentation optimisée de
-RFC4106 GCM pour pour les processeurs x86 prenant en charge AESNI calculait
+<p>Stephan Mueller a découvert que l'implémentation optimisée de
+RFC4106 GCM pour les processeurs x86 prenant en charge AESNI calculait
 de façon incorrecte les adresses de tampons dans certains cas. Si un tunnel
 IPsec est configuré pour utiliser ce mode (aussi connu sous le nom
 AES-GCM-ESP), cela pourrait conduire à une corruption de la mémoire et à des
--- dsa-3238.wml	2015-04-30 08:39:21.705363000 +0200
+++ ./dsa-3238-bj.wml	2015-04-30 08:39:21.800363000 +0200
@@ -91,7 +91,7 @@
 
 <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 42.0.2311.90-1~deb8u1.</p>
 
-<p>Pour la distribution testing (stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 42.0.2311.90-1.</p>
+<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 42.0.2311.90-1.</p>
 
 <p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
 </define-tag>

Reply to: