[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2018/dla-149{0..9}wml



Bonjour,
Le 03/04/2019 à 18:12, JP Guillonneau a écrit :
> Bonjour,
>
> le mercredi 03 avril 14:43, Baptiste Jammet a écrit :
>> Quelques détails.
>>
> Merci Baptiste, corrections toutes intégrées.
>
> Autre chance de commentaire.
>
> Amicalement.
>
> --
> Jean-Paul
Détails et préférences personnelles.
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2018/dla-1491.wml	2019-04-03 01:08:42.028448139 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1491jpg.wml	2019-04-03 23:40:43.652182694 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Deux problèmes de sécurité ont été découverts dans le moteur le moteur Tomcat
+<p>Deux problèmes de sécurité ont été découverts dans le moteur Tomcat
 de servlet et de JSP.</p>
 
 <ul>
--- /home/jpg1/webwml/french/lts/security/2018/dla-1495.wml	2019-04-03 19:15:44.608689412 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1495jpg.wml	2019-04-03 23:34:32.886586674 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Il a été découvert que le paquet git-annex possédait plusieurs vulnérabilités
-lorsquâ??utilisé avec des données non fiables. Cela pourrait conduire à
+lorsquâ??il est utilisé avec des données non fiables. Cela pourrait conduire à
 lâ??exécution de commande arbitraire et lâ??exfiltration de données chiffrées.</p>
 
 <ul>
@@ -25,7 +25,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10859";>CVE-2018-10859</a>
 
-<p>git-annex est vulnérable à une divulgation dâ??information lors du déchiffrement
+<p>git-annex est vulnérable à une divulgation dâ??informations lors du déchiffrement
 de fichiers. Un serveur contrefait pour une opération distante spéciale
 pourrait duper git-annex pour déchiffrer un fichier qui était chiffré avec la
 clef GPG de lâ??utilisateur. Cette attaque pourrait être utilisée pour divulguer
--- /home/jpg1/webwml/french/lts/security/2018/dla-1496.wml	2019-04-03 01:08:42.028448139 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1496jpg.wml	2019-04-03 23:29:58.812414928 +0200
@@ -1,11 +1,11 @@
 #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Il existait an vulnérabilité de dépassement dâ??entier dans la bibliothèque de
+<p>Il existait une vulnérabilité de dépassement dâ??entier dans la bibliothèque de
 gestion de couleurs <q>Little CMS 2</q>. Un fichier spécialement contrefait
 pourrait conduire à un dépassement de tampon basé sur le tas.</p>
 
-<p>For Debian 8 <q>Jessie</q>, ce problème a été corrigé dans lcms2,
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans lcms2,
 version 2.6-3+deb8u2.</p>
 
 <p>Nous vous recommandons de mettre à jour vos paquets lcms2.</p>
--- /home/jpg1/webwml/french/lts/security/2018/dla-1497.wml	2019-04-03 19:15:44.608689412 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1497jpg.wml	2019-04-03 23:26:41.057780189 +0200
@@ -8,7 +8,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8666";>CVE-2015-8666</a>
 
-<p>Dépassement de tampon basé sur le tas dans QEMU lorsque construit avec
+<p>Dépassement de tampon basé sur le tas dans QEMU lorsqu'il est construit avec
 lâ??émulateur de système PC basé sur la puce Q35.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2198";>CVE-2016-2198</a>
@@ -19,7 +19,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6833";>CVE-2016-6833</a>
 
 <p>Utilisation après libération lors de lâ??écriture dans le périphérique vmxnet3
-pouvant être utilisée pour provoquer a un déni de service.</p></li>
+pouvant être utilisée pour provoquer un déni de service.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6835";>CVE-2016-6835</a>
 
@@ -65,7 +65,7 @@
 <a href="https://security-tracker.debian.org/tracker/CVE-2016-9916";>CVE-2016-9916</a>
 
 <p>Système de fichiers de Plan 9 (9pfs) : ajout dâ??une opération de nettoyage
-dans FileOperations, dans la gestion du dorsal et le pilote du mandataire de
+dans FileOperations, dans la gestion du dorsal et dans le pilote du mandataire de
 dorsal.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9921";>CVE-2016-9921</a> /
@@ -147,7 +147,7 @@
 <a href="https://security-tracker.debian.org/tracker/CVE-2017-8379";>CVE-2017-8379</a>
 
 <p>Problèmes de fuite de mémoire de lâ??hôte à lâ??aide du tampon de capture audio
-et les gestionnaires dâ??évènements de saisie de clavier.</p></li>
+et des gestionnaires dâ??évènements de saisie de clavier.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9330";>CVE-2017-9330</a>
 

Reply to: