Re: [RFR] wml://security/2015/dla-28{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR] wml://security/2015/dla-28{0,1,2,3,4,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Date: Thu, 27 Jul 2017 08:54:21 +0200
- Message-id: <[🔎] 20170727085421.6ff9e153@debian>
- In-reply-to: <[🔎] ed1f0234-1435-0460-1913-28dcd3017bef@neuf.fr>
- References: <[🔎] ed1f0234-1435-0460-1913-28dcd3017bef@neuf.fr>
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 0000000b.dla-283.wml 2017-07-27 08:38:53.201884235 +0200
+++ - 2017-07-27 08:39:30.548591587 +0200
@@ -12,7 +12,7 @@
limite. Cela pourrait conduire à des dépassements de tampon et à une
corruption de mémoire. Un fichier contrefait pour l'occasion pourrait
provoquer le plantage d'une application utilisant ICU pour analyser des
-fichiers de police non fiables et, éventuellement, l'exécution de code
+fichiers de fonte non fiables et, éventuellement, l'exécution de code
arbitraire.</p></li>
</ul>
--- 00000013.dla-287.wml 2017-07-27 08:46:19.259268508 +0200
+++ - 2017-07-27 08:47:40.341511027 +0200
@@ -2,10 +2,10 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les paquets ia32-libs et ia32-libs-gtk fournissent les versions 32Â bits
-de diverses bibliothèques à utiliser sur les systèmes 64 bits. Cette mise Ã
+de diverses bibliothèques à utiliser sur les systèmes 64 bits. Cette mise Ã
jour introduit tous les correctifs de sécurité faits pour ces bibliothèques
depuis la précédente mise à jour de ia32-libs et ia32-libs-gtk dans
-Squeeze LTS.</p>
+Squeeze LTS.</p>
</define-tag>
# do not modify the following line
--- 00000015.dla-288.wml 2017-07-27 08:48:09.795793931 +0200
+++ - 2017-07-27 08:52:51.040173778 +0200
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Dans Debian LTS (Squeeze), Le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-5600">CVE-2015-5600</a> dans openssh
+<p>Dans Debian LTS (Squeeze), le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-5600">CVE-2015-5600</a> dans openssh
version 1:5.5p1-6+squeeze7 casse les mécanismes d'authentification qui
s'appuient sur la méthode de clavier interactif. Merci à Colin Watson de
nous avoir fait prendre conscience de ce problème.</p>
@@ -9,11 +9,11 @@
<p>Le correctif de <a href="https://security-tracker.debian.org/tracker/CVE-2015-5600">CVE-2015-5600</a>
introduit le champ <q>devices_done</q> dans la structure KbdintAuthctxt,
mais n'initialise pas ce champ de la fonction kbdint_alloc(). Dans Linux,
-cela finit par remplir ce champ avec de mauvaises données. Le résultat est
+cela finit par remplir ce champ avec de mauvaises données. Il en résulte
des erreurs de connexion aléatoires lors de l'utilisation de
l'authentification avec le clavier interactif.</p>
-<p>Ce dépôt d'openssh 1:5.5p1-6+squeeze7 dans Debian LTS (Squeeze) ajoute
+<p>Ce dépôt d'openssh 1:5.5p1-6+squeeze7 dans Debian LTS (Squeeze) ajoute
l'initialisation du champ <q>devices_done</q> au code d'initialisation
existant.</p>
Reply to:
- Prev by Date:
[RFR] wml://security/2017/dsa-39{18,19,20}.wml
- Next by Date:
Re: [RFR] wml://security/2017/dsa-39{18,19,20}.wml
- Previous by thread:
[RFR] wml://security/2015/dla-28{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[RFR2] wml://security/2015/dla-28{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):