Re: [RFR] wml://lts/security/2018/dla-16{0..9}.wml
Bonjour,
Le 09/03/2019 à 15:31, JP Guillonneau a écrit :
Bonjour,
Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
Merci d’avance pour vos relectures.
Amicalement.
--
Jean-Paul
Suggestions et préférences personnelles.
Amicalement,
jipege
--- webwml/french/lts/security/2018/dla-1602.wml 2019-03-10 01:09:55.301452260 +0100
+++ Documents/traductions/l10n/dsa_translator/dla-1602jpg.wml 2019-03-10 01:34:18.965306253 +0100
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Entre autres, Andre Heinicke de gpg4win.org a trouvé plusieurs problèmes dans
-nsis, un outil pour pour créer des installateurs rapides et conviviaux pour le
+nsis, un outil pour créer des installateurs rapides et conviviaux pour le
système dâ??exploitation Microsoft Windows.</p>
<p>Les problèmes sont corrigés en :</p>
--- webwml/french/lts/security/2018/dla-1603.wml 2019-03-10 01:09:55.301452260 +0100
+++ Documents/traductions/l10n/dsa_translator/dla-1603jpg.wml 2019-03-10 08:13:12.592648975 +0100
@@ -33,7 +33,7 @@
TCP. Les signatures pour les paquets TCP inspecteront un tel réseau comme
habituellement.</p>
-<p>TEMP-0856648-2BC2C9 (no CVE assigned yet)</p>
+<p>TEMP-0856648-2BC2C9 (pas encore de numéro CVE attribué)</p>
<p>Lecture hors limites dans app-layer-dns-common.c. Pour un enregistrement A ou
AAAA de taille zéro, 4 ou 16 octets sont toujours lus.</p></li>
--- webwml/french/lts/security/2018/dla-1605.wml 2019-03-10 01:09:55.301452260 +0100
+++ Documents/traductions/l10n/dsa_translator/dla-1605jpg.wml 2019-03-10 08:50:46.833597295 +0100
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
-Firefox de Mozilla, qui pourraient éventuellement aboutir dans l'exécution de
-code arbitraire ou le contournement de la politique de même origine.</p>
+Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de
+code arbitraire ou au contournement de la politique de même origine.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 60.4.0esr-1~deb8u1.</p>
--- webwml/french/lts/security/2018/dla-1608.wml 2019-03-10 01:09:55.301452260 +0100
+++ Documents/traductions/l10n/dsa_translator/dla-1608jpg.wml 2019-03-10 08:47:37.692194838 +0100
@@ -19,7 +19,7 @@
<a href="https://security-tracker.debian.org/tracker/CVE-2018-19518">CVE-2018-19518</a>
incluait cette note supplémentaire des développeurs amont :</p>
-<p>A partir de 5.6.38, les connexions rsh/ssh sont désactivées par défaut.
+<p>� partir de 5.6.38, les connexions rsh/ssh sont désactivées par défaut.
Utiliser imap.enable_insecure_rsh pour pouvoir les activer. Notez que la
bibliothèque IMAP ne filtre pas les noms de boîte aux lettres avant de les
passer à la commande rsh/ssh, par conséquent passer des données non fiables Ã
@@ -27,7 +27,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19935">CVE-2018-19935</a>
-<p>Une déréférencement de pointeur NULL conduit à un plantage d'application et
+<p>Un déréférencement de pointeur NULL conduit à un plantage d'application et
à un déni de service à l'aide d'une chaîne vide dans lâ??argument du message de la
fonction imap_mail de ext/imap/php_imap.c.</p></li>
Reply to: