[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2016/dla-14{0,1,2,3,5}.wml



Bonjour,
Le 11/08/2017 à 09:18, JP Guillonneau a écrit :
> Bonjour,
> Voici quelques traductions de dla.
> Merci d'avance pour vos relectures.
> Amicalement.
> --
> Jean-Paul
Quelques suggestions.
Amicalement,
jipege
--- dla-140.wml	2017-08-11 17:57:12.176142404 +0200
+++ dla-140jpg.wml	2017-08-11 18:04:22.069040454 +0200
@@ -25,7 +25,7 @@
 et <a href="https://security-tracker.debian.org/tracker/CVE-2012-0061";>CVE-2012-0061</a>
 
 <p>Empêchement dâ??un déni de service (plantage) et éventuellement de
-lâ??exécution de code arbitraire à lâ??aide dâ??une balise non valable de zone dans
+lâ??exécution de code arbitraire à lâ??aide dâ??une balise de zone non valable dans
 des fichiers RPM.</p></li>
 
 </ul>
--- dla-141.wml	2017-08-11 17:57:12.840137598 +0200
+++ dla-141jpg.wml	2017-08-11 18:05:37.612502269 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Une vulnérabilité a été corrigée dans la bibliothèque libksba de prise en
-charge de X.509 et CMS :</p>
+charge de X.509 et de CMS :</p>
 
 <ul>
 
--- dla-142.wml	2017-08-11 17:57:13.204134963 +0200
+++ dla-142jpg.wml	2017-08-11 18:12:46.817448577 +0200
@@ -15,9 +15,9 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1031";>CVE-2015-1031</a>,
 CID66376 et CID66391 :
 
-<p>pcrs_execute() : systématiquement régler *result à NULL en cas dâ??erreurs.
+<p>pcrs_execute() : régler systématiquement *result à NULL en cas dâ??erreurs.
 Cela devrait rendre une utilisation de mémoire après libération dans
-lâ??appelant moins susceptible.</p></li>
+lâ??appelant moins probable.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1381";>CVE-2015-1381</a>:
 
@@ -26,7 +26,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1382";>CVE-2015-1382</a>:
 
-<p>Correction de validité de lectures pour empêcher des plantages potentiels.</p></li>
+<p>Correction de lecture non valable pour empêcher des plantages potentiels.</p></li>
 
 </ul>
 
--- dla-143.wml	2017-08-11 17:57:14.056128796 +0200
+++ dla-143jpg.wml	2017-08-11 18:26:01.435811423 +0200
@@ -13,8 +13,8 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0219";>CVE-2015-0219</a>
 
-<p>â?? Usurpation dâ??en-tête WSGI à lâ??aide dâ??une combinaison de tiret bas et
-de tiret</p>
+<p>â?? Usurpation dâ??en-tête WSGI à lâ??aide dâ??une combinaison de tirets bas et
+de tirets</p>
 
 <p>Lorsque des en-têtes HTTP sont placés dans la fonction <q>environ</q> de
 WSGI, ils sont standardisés en les convertissant en majuscules, en
@@ -30,7 +30,7 @@
 sécuritaire (par exemple, transmettre des informations dâ??authentification à
 partir dâ??un mandataire frontal), même si le mandataire retire soigneusement
 toute valeur entrante pour X-Auth-User, un attaquant pourrait être capable de
-fournir un en-tête X-Auth_User header (avec un tiret bas) et de contourner
+fournir un en-tête X-Auth_User (avec un tiret bas) et de contourner
 cette protection.</p>
 
 <p>Dans le but dâ??empêcher de telles attaques, à la fois Nginx et Apache 2.4+
@@ -42,8 +42,8 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0220";>CVE-2015-0220</a>
 
-<p>â?? Attaques XSS possibles à lâ??aide de redirections dâ??URL fournis par des
-utilisateurs</p>
+<p>â?? Attaques de script intersite (XSS) possibles à lâ??aide de redirections
+dâ??URL fournis par des utilisateurs</p>
 
 <p>Django dépend des saisies dâ??utilisateur dans certains cas (par exemple,
 django.contrib.auth.views.login() et i18n) pour rediriger lâ??utilisateur vers
@@ -58,10 +58,10 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0221";>CVE-2015-0221</a>
 
-<p>â?? Attaque par déni de service attaque contre django.views.static.serve</p>
+<p>â?? Attaque par déni de service contre django.views.static.serve</p>
 
 <p>Dans les anciennes versions de Django, la vue django.views.static.serve()
-lit les fichiers quâ??il distribue en ligne à un certain moment. Par conséquent,
+lit les fichiers quâ??il distribue une ligne à la fois. Par conséquent,
 un gros fichier sans nouvelle ligne pourrait conduire dans une utilisation de
 la mémoire égale à la taille de ce fichier. Un attaquant pourrait exploiter
 cela et lancer une attaque par déni de service en demandant de nombreux gros
--- dla-145.wml	2017-08-11 17:57:14.900122687 +0200
+++ dla-145jpg.wml	2017-08-11 18:59:19.790124554 +0200
@@ -30,8 +30,8 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8117";>CVE-2014-8117</a>
 
 <p>Arrêt des rapports de mauvaises capacités après les quelques premiers.
-Limitation du nombre de programmes et de sections. Limitation du nombre de
-niveaux de récursion.</p></li>
+Limitation du nombre de programme et d'en-tête de section. Limitation du
+nombre de niveaux de récursion.</p></li>
 
 <li>CVE-2015-TEMP (pas encore de numéro de CVE officiel fourni)
 

Reply to: