[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2018/dla16{10-23}.wml



Bonjour,

Le 08/03/2019 à 08:10, JP Guillonneau a écrit :
Bonjour,

le jeudi 07 mars 21:35, Baptiste Jammet a écrit :
Propositions et corrections.

Suggestions et préférences personnelles.
Amicalement,
jipege
--- webwml/french/lts/security/2018/dla-1611.wml	2019-03-08 14:11:42.736045990 +0100
+++ Documents/traductions/l10n/dsa_translator/dla-1611jpg.wml	2019-03-10 08:41:09.441526334 +0100
@@ -52,7 +52,7 @@
 provoquer un déni de service (accès non valable à un pointeur) ou éventuellement
 dâ??avoir un impact non précisé à lâ??aide de données MPEG contrefaites. Le problème a
 été corrigé par le nettoyage des pointeurs dans ff_mpv_common_init(). Cela
-assure que des pointeurs périmés ne fuient pas par aucun chemin.</p></li>
+assure que des pointeurs périmés ne fuient par aucun chemin.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6822";>CVE-2015-6822</a>
 
@@ -80,7 +80,7 @@
 attaquants distants de provoquer un déni de service (accès non valable à pointeur)
 ou éventuellement dâ??avoir un impact non précisé à l'aide d'un fichier contrefait,
 comme démontré avec un fichier AVI. Le nettoyage de priv_data dans
-avcodec/pthread_frame.c a résolu cela et maintenant évite les pointeurs périmés
+avcodec/pthread_frame.c a résolu cela et évite maintenant les pointeurs périmés
 dans les cas dâ??erreur.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6826";>CVE-2015-6826</a>
@@ -137,8 +137,8 @@
 pas la relation entre le nombre de processus légers et le nombre de tranches.
 Cela permettait à des attaquants distants de provoquer un déni de service (accès
 hors limites à un tableau) ou éventuellement dâ??avoir un impact non précisé à
-lâ??aide de données H.264 contrefaites. Dans avcodec/h264_slice.c maintenant
-max_contexts devient limité quand slice_context_count est initialisé. Cela
+lâ??aide de données H.264 contrefaites. Dans avcodec/h264_slice.c
+max_contexts devient maintenant limité quand slice_context_count est initialisé. Cela
 évite un accès hors tableau.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8662";>CVE-2015-8662</a>
@@ -174,7 +174,7 @@
 <p>Un autre dépassement de tampon basé sur le tas dans libavformat/rtmppkt.c
 permettait à des attaquants distants dâ??exécuter du code arbitraire en exploitant
 le défaut pour vérifier la non correspondance de tailles de paquets RTMP. En
-vérifiant cette non correspondance, cet accès hors tableau à été résolu.</p></li>
+vérifiant cette non correspondance, cet accès hors tableau a été résolu.</p></li>
 
 </ul>
 
--- webwml/french/lts/security/2018/dla-1612.wml	2019-03-06 16:47:37.815866238 +0100
+++ Documents/traductions/l10n/dsa_translator/dla-1612jpg.wml	2019-03-10 08:31:16.613697067 +0100
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Daniel Axtens a découvert une vulnérabilité de double libération de zone de
 mémoire et utilisation de mémoire après libération dans le décodeur RAR de
-libarchive, pouvant aboutir dans un déni de service (plantage d'application) ou
+libarchive, pouvant aboutir à un déni de service (plantage d'application) ou
 avoir un impact non précisé lorsquâ??une archive RAR malformée est traitée.</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.1.2-11+deb8u6.</p>
--- webwml/french/lts/security/2018/dla-1615.wml	2019-03-06 16:47:37.815866238 +0100
+++ Documents/traductions/l10n/dsa_translator/dla-1615jpg.wml	2019-03-10 08:27:31.952794174 +0100
@@ -14,7 +14,7 @@
 sortie de greffon. Pour réaliser cela, lâ??attaquant doit pouvoir manipuler la
 sortie renvoyée par les vérifications de nagios, par exemple, en remplaçant un
 greffon sur un des terminaux surveillés. Lâ??exécution de la transmission de
-données utile nécessite alors quâ??un utilisateur authentifié crée un rapport
+données utiles nécessite alors quâ??un utilisateur authentifié crée un rapport
 dâ??alerte contenant la sortie correspondante.
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9566";>CVE-2016-9566</a>
--- webwml/french/lts/security/2018/dla-1617.wml	2019-03-06 16:47:37.815866238 +0100
+++ Documents/traductions/l10n/dsa_translator/dla-1617jpg.wml	2019-03-10 08:24:13.771526580 +0100
@@ -17,7 +17,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15127";>CVE-2018-15127</a>
 
 <p>Une vulnérabilité dâ??écriture de tas hors limites est contenue dans le code du
-serveur de lâ??extension de transfert de fichiers, pouvant aboutir dans
+serveur de lâ??extension de transfert de fichiers, pouvant aboutir à
 lâ??exécution de code à distance. Cette attaque semble être exploitable à lâ??aide
 de la connectivité réseau.</p></li>
 
@@ -25,12 +25,12 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20019";>CVE-2018-20019</a>
 
 <p>Plusieurs vulnérabilités dâ??écriture de tas hors limites dans le code du
-client VNC peuvent aboutir dans lâ??exécution de code à distance.</p></li>
+client VNC peuvent aboutir à lâ??exécution de code à distance.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20020";>CVE-2018-20020</a>
 
 <p>Plusieurs vulnérabilités dâ??écriture de tas hors limites dans une structure du
-code de client VNC peuvent aboutir dans exécution de code à distance.</p></li>
+code de client VNC peuvent aboutir à l'exécution de code à distance.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20021";>CVE-2018-20021</a>
 
--- webwml/french/lts/security/2018/dla-1620.wml	2019-03-06 16:47:37.815866238 +0100
+++ Documents/traductions/l10n/dsa_translator/dla-1620jpg.wml	2019-03-10 08:17:54.392760235 +0100
@@ -9,7 +9,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19134";>CVE-2018-19134</a>
 
-<p>Lâ??opérateur setpattern ne vérifiait pas correctement certain types. Un
+<p>Lâ??opérateur setpattern ne vérifiait pas correctement certains types. Un
 document PostScript spécialement contrefait pourrait exploiter cela pour planter
 Ghostscript ou, éventuellement, exécuter du code arbitraire dans le contexte du
 processus Ghostscript. Câ??est un problème de confusion de type à cause dâ??un
@@ -18,7 +18,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19478";>CVE-2018-19478</a>
 
-<p>Lâ??ouverture dâ??un fichier PDF soigneusement contrefait aboutissait dans des
+<p>Lâ??ouverture dâ??un fichier PDF soigneusement contrefait aboutissait à des
 calculs très longs. Un arbre de pages suffisamment nocif peut conduire à des
 montants très importants de temps de vérification dâ??arbre lors de la récursion.</p></li>
 

Reply to: