Re: [RFR] wml://lts/security/2019/dla-17{25::30,32,34}.wml
Bonjour,
Le 06/04/2019 à 09:27, JP Guillonneau a écrit :
Bonjour,
Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
Merci d’avance pour vos relectures.
Amicalement.
--
Jean-Paul
quelques corrections et suggestions.
Amicalement,
jipege
--- webwml/french/lts/security/2019/dla-1730.wml 2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1730jpg.wml 2019-04-08 17:06:32.512356623 +0200
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été récemment découverts dans libssh2, une
+<p>Plusieurs vulnérabilités ont été récemment découvertes dans libssh2, une
bibliothèque C coté client, mettant en Å?uvre le protocole SSH2.</p>
<ul>
--- webwml/french/lts/security/2019/dla-1728.wml 2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1728jpg.wml 2019-04-08 17:02:02.419730502 +0200
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de client ont été découvertes dans OpenSSH, lâ??outil
-premier de connectivité pour une connexion distante dâ??interpréteur sécurisé et
+vedette de connectivité pour une connexion distante dâ??interpréteur sécurisé et
transfert de fichiers sécurisé.</p>
<ul>
@@ -17,18 +17,18 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109">CVE-2019-6109</a>
<p>Dû à un encodage de caractères manquant dans lâ??affichage de progression, un
-serveur malveillant (ou attaquant de type « homme du milieu ») pouvait employer
+serveur malveillant (ou un attaquant de type « homme du milieu ») pouvait employer
des noms dâ??objet contrefaits pour manipuler la sortie du client, par exemple,
en utilisant des codes de contrôle ANSI pour cacher le transfert de fichiers
supplémentaires. Cela affecte refresh_progress_meter() dans progressmeter.c.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111">CVE-2019-6111</a>
-<p>Dû à ce que lâ??implémentation de scp est dérivée de rcp 1983, le serveur
+<p>Du fait que lâ??implémentation de scp est dérivée de rcp 1983, le serveur
choisit quels fichiers ou répertoires sont envoyés au client. Cependant, le
-client scp ne réalise que la validation superficielle du nom dâ??objet renvoyé
+client scp ne réalise qu'une validation superficielle du nom dâ??objet renvoyé
(seules les attaques par traversée de répertoires sont empêchées). Un serveur
-scp malveillant (ou attaquant de type « homme du milieu ») pouvait écraser des
+scp malveillant (ou un attaquant de type « homme du milieu ») pouvait écraser des
fichiers arbitraires dans le répertoire cible du client scp. Si une opération
récursive (-r) était réalisée, le serveur pouvait manipuler des sous-répertoires,
ainsi que, par exemple, écraser le fichier .ssh/authorized_keys.</p></li>
--- webwml/french/lts/security/2019/dla-1727.wml 2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1727jpg.wml 2019-04-08 16:56:11.576113895 +0200
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
-Firefox de Mozilla, qui pourrait éventuellement aboutir à l'exécution de code
+Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de code
arbitraire.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
--- webwml/french/lts/security/2019/dla-1726.wml 2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1726jpg.wml 2019-04-08 16:55:04.116956833 +0200
@@ -8,7 +8,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9401">CVE-2016-9401</a>
-<p>Défaut de segmentation dans popd interne lorsquâ??appelé avec des décalages
+<p>Défaut de segmentation dans popd interne lorsquâ??il est appelé avec des décalages
négatifs hors intervalle.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9924">CVE-2019-9924</a>
Reply to: