[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2019/dla-17{25::30,32,34}.wml



Bonjour,

Le 06/04/2019 à 09:27, JP Guillonneau a écrit :
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul

quelques corrections et suggestions.

Amicalement,

jipege

--- webwml/french/lts/security/2019/dla-1730.wml	2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1730jpg.wml	2019-04-08 17:06:32.512356623 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>Plusieurs vulnérabilités ont été récemment découverts dans libssh2, une
+<p>Plusieurs vulnérabilités ont été récemment découvertes dans libssh2, une
 bibliothèque C coté client, mettant en Å?uvre le protocole SSH2.</p>
 
 <ul>
--- webwml/french/lts/security/2019/dla-1728.wml	2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1728jpg.wml	2019-04-08 17:02:02.419730502 +0200
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 
 <p>Plusieurs vulnérabilités de client ont été découvertes dans OpenSSH, lâ??outil
-premier de connectivité pour une connexion distante dâ??interpréteur sécurisé et
+vedette de connectivité pour une connexion distante dâ??interpréteur sécurisé et
 transfert de fichiers sécurisé.</p>
 
 <ul>
@@ -17,18 +17,18 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109";>CVE-2019-6109</a>
 
 <p>Dû à un encodage de caractères manquant dans lâ??affichage de progression, un
-serveur malveillant (ou attaquant de type « homme du milieu ») pouvait employer
+serveur malveillant (ou un attaquant de type « homme du milieu ») pouvait employer
 des noms dâ??objet contrefaits pour manipuler la sortie du client, par exemple,
 en utilisant des codes de contrôle ANSI pour cacher le transfert de fichiers
 supplémentaires. Cela affecte refresh_progress_meter() dans progressmeter.c.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111";>CVE-2019-6111</a>
 
-<p>Dû à ce que lâ??implémentation de scp est dérivée de rcp 1983, le serveur
+<p>Du fait que lâ??implémentation de scp est dérivée de rcp 1983, le serveur
 choisit quels fichiers ou répertoires sont envoyés au client. Cependant, le
-client scp ne réalise que la validation superficielle du nom dâ??objet renvoyé
+client scp ne réalise qu'une validation superficielle du nom dâ??objet renvoyé
 (seules les attaques par traversée de répertoires sont empêchées). Un serveur
-scp malveillant (ou attaquant de type « homme du milieu ») pouvait écraser des
+scp malveillant (ou un attaquant de type « homme du milieu ») pouvait écraser des
 fichiers arbitraires dans le répertoire cible du client scp. Si une opération
 récursive (-r) était réalisée, le serveur pouvait manipuler des sous-répertoires,
 ainsi que, par exemple, écraser le fichier .ssh/authorized_keys.</p></li>
--- webwml/french/lts/security/2019/dla-1727.wml	2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1727jpg.wml	2019-04-08 16:56:11.576113895 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
-Firefox de Mozilla, qui pourrait éventuellement aboutir à l'exécution de code
+Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de code
 arbitraire.</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
--- webwml/french/lts/security/2019/dla-1726.wml	2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1726jpg.wml	2019-04-08 16:55:04.116956833 +0200
@@ -8,7 +8,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9401";>CVE-2016-9401</a>
 
-<p>Défaut de segmentation dans popd interne lorsquâ??appelé avec des décalages
+<p>Défaut de segmentation dans popd interne lorsquâ??il est appelé avec des décalages
 négatifs hors intervalle.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9924";>CVE-2019-9924</a>

Reply to: