[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2017/dsa-38{37,38,39,40,41,42,43}.wml



Bonjour,

suggestions.


Amicalement.

--
Jean-Paul
--- 00000014.dsa-3838.wml	2017-05-03 17:58:29.442177534 +0200
+++ -	2017-05-03 18:05:17.730744796 +0200
@@ -2,13 +2,13 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans Ghostscript, l'interpréteur
-PostScript/PDF sous GPL. Cela peut permettre l'exécution de code arbitraire ou un
+PostScript/PDF sous GPL, qui peuvent permettre l'exécution de code arbitraire ou un
 déni de service si un fichier Postscript contrefait pour l'occasion est
 traité.</p>
 
 <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 9.06~dfsg-2+deb8u5.</p>
 
-<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 9.20~dfsg-3.1 ou earlier versions.</p>
+<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 9.20~dfsg-3.1 ou celles précédentes.</p>
 
 <p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>
 </define-tag>
--- 00000018.dsa-3840.wml	2017-05-03 18:06:39.374991409 +0200
+++ -	2017-05-03 18:07:54.400697808 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
-<p>Thijs Alkemade a découvert qu'une déserialisation automatique inattendue
+<p>Thijs Alkemade a découvert qu'une désérialisation automatique inattendue
 des objets Java dans le pilote MySQL Connector/J JDBC pourrait conduire à
 l'exécution de code arbitraire. Pour plus de détails, veuillez consulter
 l'annonce à
--- 0000001e.dsa-3842.wml	2017-05-03 18:11:13.683426628 +0200
+++ -	2017-05-03 18:20:31.841384665 +0200
@@ -1,14 +1,14 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
-<p>Deux vulnérabilités ont été découvertes dans tomcat7, un moteur servlet et JSP.</p>
+<p>Deux vulnérabilités ont été découvertes dans tomcat7, un moteur de servlets et JSP.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5647";>CVE-2017-5647</a>
 
 <p>Les requêtes acheminées étaient incorrectement traitées, ce qui pourrait résulter en
-quelques réponses apparaissant envoyées pour la mauvaises requête.</p></li>
+quelques réponses apparaissant envoyées pour la mauvaise requête.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5648";>CVE-2017-5648</a>
 
--- 00000024.dsa-3843.wml	2017-05-03 18:21:50.392413712 +0200
+++ -	2017-05-03 18:23:44.164891425 +0200
@@ -1,14 +1,14 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
-<p>Deux vulnérabilités ont été découvertes dans tomcat7, un moteur servlet et JSP.</p>
+<p>Deux vulnérabilités ont été découvertes dans tomcat8, un moteur de servlets et JSP.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5647";>CVE-2017-5647</a>
 
 <p>Les requêtes acheminées étaient incorrectement traitées, ce qui pourrait résulter en
-quelques réponses apparaissant envoyées pour la mauvaises requête.</p></li>
+quelques réponses apparaissant envoyées pour la mauvaise requête.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5648";>CVE-2017-5648</a>
 
@@ -22,7 +22,7 @@
 <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 8.0.14-1+deb8u9.</p>
 
 
-<p>Pour la distribition stable à venir (Stretch) et unstable (Sid), ces problèmes ont été corrigés dans la version 8.5.11-2.</p>
+<p>Pour la distribution stable à venir (Stretch) et unstable (Sid), ces problèmes ont été corrigés dans la version 8.5.11-2.</p>
 
 <p>Nous vous recommandons de mettre à jour vos paquets tomcat8.</p>
 </define-tag>

Reply to: