Re: [RFR] wml://security/2014/dla-8{5-9}.wml
Bonjour,
Le 19/07/2017 à 22:08, JP Guillonneau a écrit :
> Bonjour,
>
> Voici quelques traductions de dla.
> Merci d'avance pour vos relectures.
>
> Amicalement.
>
> --
> Jean-Paul
Détails et pinaillages...
Amicalement,
jipege
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-85.wml 2017-07-19 23:32:59.819927219 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-85jpg.wml 2017-07-19 23:34:41.739067070 +0200
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>James Forshaw a découvert que, dans XML Security dâ??Apache Santuario pour
+<p>James Forshaw a découvert que, dans XML Security dâ??Apache Santuario pour
Java, les paramètres de CanonicalizationMethod étaient validés de manière
incorrecte : en indiquant un algorithme arbitraire faible de mise en forme
canonique, un attaquant pourrait usurper des signatures XML.</p>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-86.wml 2017-07-19 23:32:59.839927050 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-86jpg.wml 2017-07-19 23:38:33.833125667 +0200
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Francisco Alonso de Product Security de Red Hat a découvert un problème dans
le fichier utility : lors de la vérification de fichiers ELF, les en-têtes de
-note sont vérifiés de manière incorrecte, permettant éventuellement aux
+note sont vérifiés de manière incorrecte, permettant éventuellement à des
attaquants de provoquer un déni de service (lecture hors limites et plantage de
l'application) en fournissant un fichier ELF contrefait pour l'occasion.</p>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-87.wml 2017-07-19 23:32:59.851926948 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-87jpg.wml 2017-07-19 23:36:33.098132624 +0200
@@ -19,7 +19,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3639">CVE-2014-3639</a>
-<p>Le démon dorénavant limite le nombre de connexions virtuelles non
+<p>Le démon limite dorénavant le nombre de connexions virtuelles non
authentifiées de telle façon que des processus malveillants ne puissent
empêcher de nouvelles connexions au bus du système.</p></li>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-89.wml 2017-07-19 23:32:59.879926711 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-89jpg.wml 2017-07-19 23:42:26.511202508 +0200
@@ -5,8 +5,8 @@
<p>Dans nss, un ensemble de bibliothèques conçues pour le développement
multi-plateforme dâ??applications client et serveur sécurisées, Tyson Smith et
Jesse Schwartzentruber ont découvert une vulnérabilité dâ??utilisation de mémoire
-après libération, permettant aux attaquants distants dâ??exécuter du code
-arbitraire en déclenchant une suppression inadéquate dâ??une structure
+après libération, permettant à des attaquants distants dâ??exécuter du code
+arbitraire en déclenchant la suppression inadéquate dâ??une structure
NSSCertificate dâ??un domaine de confiance.</p>
<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
Reply to: