[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2018/dla-16{0..9}.wml



Bonjour,

Le 09/03/2019 à 15:31, JP Guillonneau a écrit :
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
Suggestions et préférences personnelles.
Amicalement,
jipege
--- webwml/french/lts/security/2018/dla-1602.wml	2019-03-10 01:09:55.301452260 +0100
+++ Documents/traductions/l10n/dsa_translator/dla-1602jpg.wml	2019-03-10 01:34:18.965306253 +0100
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 
 <p>Entre autres, Andre Heinicke de gpg4win.org a trouvé plusieurs problèmes dans
-nsis, un outil pour pour créer des installateurs rapides et conviviaux pour le
+nsis, un outil pour créer des installateurs rapides et conviviaux pour le
 système dâ??exploitation Microsoft Windows.</p>
 
 <p>Les problèmes sont corrigés en :</p>
--- webwml/french/lts/security/2018/dla-1603.wml	2019-03-10 01:09:55.301452260 +0100
+++ Documents/traductions/l10n/dsa_translator/dla-1603jpg.wml	2019-03-10 08:13:12.592648975 +0100
@@ -33,7 +33,7 @@
 TCP. Les signatures pour les paquets TCP inspecteront un tel réseau comme
  habituellement.</p>
 
-<p>TEMP-0856648-2BC2C9 (no CVE assigned yet)</p>
+<p>TEMP-0856648-2BC2C9 (pas encore de numéro CVE attribué)</p>
 
 <p>Lecture hors limites dans app-layer-dns-common.c. Pour un enregistrement A ou
 AAAA de taille zéro, 4 ou 16 octets sont toujours lus.</p></li>
--- webwml/french/lts/security/2018/dla-1605.wml	2019-03-10 01:09:55.301452260 +0100
+++ Documents/traductions/l10n/dsa_translator/dla-1605jpg.wml	2019-03-10 08:50:46.833597295 +0100
@@ -2,8 +2,8 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
-Firefox de Mozilla, qui pourraient éventuellement aboutir dans l'exécution de
-code arbitraire ou le contournement de la politique de même origine.</p>
+Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de
+code arbitraire ou au contournement de la politique de même origine.</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 60.4.0esr-1~deb8u1.</p>
 
--- webwml/french/lts/security/2018/dla-1608.wml	2019-03-10 01:09:55.301452260 +0100
+++ Documents/traductions/l10n/dsa_translator/dla-1608jpg.wml	2019-03-10 08:47:37.692194838 +0100
@@ -19,7 +19,7 @@
 <a href="https://security-tracker.debian.org/tracker/CVE-2018-19518";>CVE-2018-19518</a>
 incluait cette note supplémentaire des développeurs amont :</p>
 
-<p>A partir de 5.6.38, les connexions rsh/ssh sont désactivées par défaut.
+<p>� partir de 5.6.38, les connexions rsh/ssh sont désactivées par défaut.
 Utiliser imap.enable_insecure_rsh pour pouvoir les activer. Notez que la
 bibliothèque IMAP ne filtre pas les noms de boîte aux lettres avant de les
 passer à la commande rsh/ssh, par conséquent passer des données non fiables à
@@ -27,7 +27,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19935";>CVE-2018-19935</a>
 
-<p>Une déréférencement de pointeur NULL conduit à un plantage d'application et
+<p>Un déréférencement de pointeur NULL conduit à un plantage d'application et
 à un déni de service à l'aide d'une chaîne vide dans lâ??argument du message de la
 fonction imap_mail de ext/imap/php_imap.c.</p></li>
 

Reply to: