[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2014/dla-2{0,3,4,5,6,7,8,9}.wml



Bonjours,
Le 28/07/2017 à 20:22, JP Guillonneau a écrit :
> Bonjour,
> Voici quelques traductions de dla adaptées de :
> DLA	DSA
> 23	2994
> Merci d'avance pour vos relectures.
> Amicalement.
> --
> Jean-Paul
Suggestions.
Amicalement,
Jipege

--- dla-20.wml	2017-07-29 19:33:28.487412827 +0200
+++ dla-20jpg.wml	2017-07-29 19:50:38.610194964 +0200
@@ -6,13 +6,13 @@
 <li>Munin-node : traitement de fichier dâ??état plus sécurisé, introduisant un
 nouveau superutilisateur de répertoire dâ??état de nouveaux greffons, avec
 lâ??UID 0. Alors, chaque greffon est exécuté dans son propre répertoire dâ??état
-avec un propre UID. (fermeture des bogues n° 684075, n° 679897), correction de
+avec son propre UID. (fermeture des bogues n° 684075, n° 679897), correction de
 <a href="https://security-tracker.debian.org/tracker/CVE-2012-3512";>CVE-2012-3512</a>.
 </li>
 <li>Greffons : utilisation de $ENV{MUNIN_PLUGSTATE}. Ainsi, tous les greffons
 proprement écrits utiliseront /var/lib/munin-node/plugin-state/$uid/$un_fichier
 dorénavant. Merci de signaler les greffons utilisant encore
-/var/lib/munin/plugin-state/ car ils peuvent comporter un risque pour la
+/var/lib/munin/plugin-state/, car ils peuvent comporter un risque pour la
 sécurité !
 </li>
 <li>Ne pas interrompre la collecte des données pour un nÅ?ud à cause dâ??un nÅ?ud
--- dla-24.wml	2017-07-29 19:33:28.539412588 +0200
+++ dla-24jpg.wml	2017-07-29 19:50:35.582211588 +0200
@@ -2,8 +2,8 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Poppler renvoyait lâ??exécution du programme vers la bibliothèque libjpeg avec
-des conditions dâ??erreur, non prévues par la bibliothèque, et conduisait
-éventuellement à lâ??exécution de code.</p>
+des conditions dâ??erreur, non prévues par la bibliothèque, et conduisait à un
+plantage de l'application et, éventuellement, à lâ??exécution de code.</p>
 
 <p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
 version 0.12.4-1.2+squeeze4 de poppler.</p>
--- dla-25.wml	2017-07-29 19:33:28.559412497 +0200
+++ dla-25jpg.wml	2017-07-29 19:50:04.322382803 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Une régression a été identifiée dans la mise à jour DLA-25-1 pour python2.6,
-qui pourraient causer lâ??interruption des applications, si elles sont en cours
+qui pourrait provoquer lâ??interruption des applications, si elles sont en cours
 dâ??exécution durant la mise à niveau et si elles nâ??ont pas déjà importé le module
 <q>os</q> mais le font après la mise à niveau. Cette mise à jour corrige le
 scénario de la mise à niveau.</p>
@@ -17,8 +17,8 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4238";>CVE-2013-4238</a>
 
 <p>Un traitement incorrect de caractères NULL dans les noms d'hôte de certificat
-pourrait permettre dâ??usurper un serveur à lâ??aide des certificats contrefaits
-pour l'occasion signés pas des autorités de certification de confiance.</p>
+pourrait permettre dâ??usurper un serveur à lâ??aide de certificats contrefaits
+pour l'occasion signés par des autorités de certification de confiance.</p>
 </li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1912";>CVE-2014-1912</a>
--- dla-27.wml	2017-07-29 19:33:28.595412332 +0200
+++ dla-27jpg.wml	2017-08-02 13:05:40.523495219 +0200
@@ -14,13 +14,13 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3480";>CVE-2014-3480</a>
 
 <p>La fonction cdf_count_chain dans cdf.c ne valide pas correctement des
-données <q>sector-count</q>. Cela permet à des attaquants distants de provoquer
+données <q>nombre de secteurs</q>. Cela permet à des attaquants distants de provoquer
 un déni de service (plantage de l'application) à l'aide d'un fichier CDF contrefait.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3479";>CVE-2014-3479</a>
 
 <p>La fonction cdf_check_stream_offset dans cdf.c dépend de données
-<q>sector-count</q> incorrectes. Cela permet à des attaquants distants de
+<q>taille de secteurs</q> incorrectes. Cela permet à des attaquants distants de
 provoquer un déni de service (plantage de l'application) à l'aide d'un
 emplacement de flux contrefait dans un fichier CDF.</p></li>
 
@@ -28,7 +28,7 @@
 
 <p>Un débordement de tampon dans la fonction mconvert dans softmagic.c permet
 à des attaquants distants de provoquer un déni de service (plantage de
-l'application) à l'aide d'une chaîne Pascal contrefaite dans une conversion de
+l'application) à l'aide d'une chaîne en Pascal contrefaite dans une conversion de
 FILE_PSTRING.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0238";>CVE-2014-0238</a>

Reply to: