[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dla-17{0,1,2,3,4,6,7}.wml



Bonjour,

suggestions.
(Désolé pour le doublon, mauvais clic)

Amicalement.

--
Jean-Paul
--- 000000e0.dla-173.wml	2017-08-11 11:26:58.204760794 +0200
+++ -	2017-08-11 11:31:54.179959377 +0200
@@ -4,7 +4,7 @@
 <p>MATTA-2015-002</p>
 
 <p>Florent Daigniere a découvert que PuTTY n'imposait pas un intervalle
-acceptable pour la valeur du serveur Diffie-Hellman, comme l'exige
+acceptable pour la valeur du serveur Diffie-Hellman, comme l'exige la
 RFC 4253, permettant éventuellement l'établissement d'une connexion
 interceptable dans l'éventualité d'une vulnérabilité de serveur.</p>
 
@@ -12,7 +12,7 @@
 <a href="https://security-tracker.debian.org/tracker/CVE-2015-2157";>CVE-2015-2157</a></p>
 
 <p>Patrick Coleman a découvert que PuTTY n'effaçait pas de la mémoire les
-informations de clés privés SSH-2 lors du chargement et de l'enregistrement
+informations de clés privées SSH-2 lors du chargement et de l'enregistrement
 des fichiers de clés, ce qui pourrait avoir pour conséquence la divulgation
 de données de clés privées.</p>
 
--- 000000e2.dla-174.wml	2017-08-11 11:32:30.886055297 +0200
+++ -	2017-08-11 11:36:27.899461935 +0200
@@ -1,8 +1,8 @@
 #use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs problèmes ont été découverts avec tcpdump dans la manière dont
-il gérait certains protocoles d'impression. Ces problèmes peuvent conduire
+<p>Plusieurs problèmes ont été découverts dans la manière dont tcpdump
+gérait certains protocoles d'impression. Ces problèmes peuvent conduire
 à un déni de service, ou, éventuellement, à l'exécution de code arbitraire.</p>
 
 <ul>
--- 000000e4.dla-176.wml	2017-08-11 11:37:20.688087233 +0200
+++ -	2017-08-11 11:40:40.099932109 +0200
@@ -8,7 +8,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2318";>CVE-2015-2318</a>
 
 <p>L'implémentation de Mono de la pile SSL/TLS échouait à analyser l'ordre
-des messages de the handshake. Cela pourrait permettre la réussite de
+des messages de lâ??initialisation de connexion. Cela pourrait permettre la réussite de
 diverses attaques contre le protocole (« SKIP-TLS »).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2319";>CVE-2015-2319</a>
--- 000000e6.dla-177.wml	2017-08-11 11:40:58.093466625 +0200
+++ -	2017-08-11 11:44:02.956093919 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à
-outils associée à SSL (« Secure Sockets Layer »). Le projet « Common
+outils associée à SSL (« Secure Sockets Layer »). Le projet « Common
 Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>
 
 <ul>

Reply to: