[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dsa-323{7,8}.wml



Bonjour,

suggestions.


Amicalement.

-- 
Jean-Paul
--- 00000003.dsa-3237.wml	2015-04-30 08:36:18.953421263 +0200
+++ -	2015-04-30 08:54:20.422685275 +0200
@@ -33,7 +33,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041";>CVE-2015-2041</a>
 
 <p>Sasha Levin a découvert que le sous-système LLC exposait certaines variables
-comme des sysctls avec le mauvais type. Sur un noyau 64 bits, cela permettrait
+comme des sysctl avec le mauvais type. Sur un noyau 64 bits, cela permettrait
 éventuellement une augmentation de droits depuis un processus ayant la capacité
 CAP_NET_ADMIN ; Ce problème peut également conduire à une fuite d'information
 peu importante.</p></li>
@@ -41,7 +41,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042";>CVE-2015-2042</a>
 
 <p>Sasha Levin a découvert que le sous-système RDS exposait certaines variables
-comme des sysctls avec le mauvais type. Sur un noyau 64 bits, cela peut
+comme des sysctl avec le mauvais type. Sur un noyau 64 bits, cela peut
 conduire à une fuite d'information peu importante.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2150";>CVE-2015-2150</a>
@@ -56,7 +56,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830";>CVE-2015-2830</a>
 
 <p>Andrew Lutomirski a découvert que lorsqu'une tâche 64 bits sur un noyau
-amd64 fait un appel système à fork(2) ou clone(2) en utilisant int $0x80,
+amd64 fait un appel système fork(2) ou clone(2) en utilisant int $0x80,
 le drapeau de compatibilité 32 bits est réglé (correctement) mais n'est pas
 retiré au retour de la fonction. Ainsi, à la fois seccomp et audit vont mal
 interpréter l'appel système suivant fait par la ou les tâches, menant
@@ -76,8 +76,8 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331";>CVE-2015-3331</a>
 
-<p>Stephan Mueller a découvert que limplémentation optimisée de
-RFC4106 GCM pour pour les processeurs x86 prenant en charge AESNI calculait
+<p>Stephan Mueller a découvert que lâ??implémentation optimisée de
+RFC4106 GCM pour les processeurs x86 prenant en charge AESNI calculait
 de façon incorrecte les adresses de tampons dans certains cas. Si un tunnel
 IPsec est configuré pour utiliser ce mode (aussi connu sous le nom
 AES-GCM-ESP), cela pourrait conduire à une corruption de la mémoire et à des
@@ -105,7 +105,7 @@
 par <a href="https://security-tracker.debian.org/tracker/CVE-2015-3332";>CVE-2015-3332</a>.</p>
 
 <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt9-3~deb8u1 ou des versions précédentes. De plus, cette
-version corrige une régression dans dans le pilote xen-netfront (<a href="https://bugs.debian.org/782698";>bogue nº 782698</a>).</p>
+version corrige une régression dans le pilote xen-netfront (<a href="https://bugs.debian.org/782698";>bogue nº 782698</a>).</p>
 
 <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.16.7-ckt9-3 ou des versions précédentes. De plus, cette version
 corrige une régression dans le pilote xen-netfront (<a href="https://bugs.debian.org/782698";>bogue nº 782698</a>).</p>
--- 00000005.dsa-3238.wml	2015-04-30 08:55:07.566896653 +0200
+++ -	2015-04-30 09:03:10.642946592 +0200
@@ -38,7 +38,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1242";>CVE-2015-1242</a>
 
-<p>Un problème de confusion de type a été découvert la bibliothèque JavaScript
+<p>Un problème de confusion de type a été découvert la bibliothèque JavaScript 
 v8.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1244";>CVE-2015-1244</a>
@@ -58,7 +58,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1247";>CVE-2015-1247</a>
 
 <p>Jann Horn a découvert que les URL <q>file:</q> dans les documents OpenSearch
-n'étaient pas nettoyées, ce qui pourrait permettre de lire à distance des
+n'étaient pas nettoyés, ce qui pourrait permettre de lire à distance des
 fichiers locaux quand OpenSearch est utilisé sur un site web contrefait.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1248";>CVE-2015-1248</a>
@@ -70,7 +70,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1249";>CVE-2015-1249</a>
 
 <p>L'équipe de développement de chrome 41 a découvert divers problèmes à partir
-de tests internes à données aléatoires, audits, et autres études.</p></li>
+de tests internes à données aléatoires, audits et autres études.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3333";>CVE-2015-3333</a>
 
@@ -78,7 +78,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3334";>CVE-2015-3334</a>
 
-<p>Des sites web distants pourraient capturer sans permission des données video
+<p>Des sites web distants pourraient capturer sans permission des données vidéo
 à partir de webcams attachées.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3336";>CVE-2015-3336</a>

Reply to: