[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [LCFC] wml://lts/security/2019/dla-17{11,13,14,19,31-2,38,39,42,47}.wml



Bonjour,

Le 10/04/2019 à 05:40, JP Guillonneau a écrit :
Bonjour,

dernière chance de commentaire.

Amicalement.

--
Jean-Paul

Suggestions.

Amicalement,

jipege

--- webwml/french/lts/security/2019/dla-1738.wml	2019-04-03 08:33:21.568885093 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1738jpg.wml	2019-04-11 18:11:00.093849921 +0200
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Une vulnérabilité de sécurité a été découverte dans gpsd, le démon de
 géo-positionnement par satellite. Un dépassement de pile pourrait permettre à
-des attaquants distants dâ??exécuter du code arbitraire à lâ??aide de trafic sur le
+des attaquants distants dâ??exécuter du code arbitraire à lâ??aide du trafic sur le
 port 2947/TCP ou dâ??entrées JSON contrefaites.</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
--- webwml/french/lts/security/2019/dla-1739.wml	2019-04-03 08:33:21.568885093 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1739jpg.wml	2019-04-11 18:10:12.094444442 +0200
@@ -4,8 +4,8 @@
 <p>John Hawthorn de Github a découvert une vulnérabilité de divulgation de
 contenu dans Rails, un cadriciel pour applications web basé sur Ruby. Des
 en-têtes Accept spécialement contrefaites en combinaison avec des appels
-« render file: » pourraient provoquer que des fichiers arbitraires sur le
-serveur cible soient fournis, divulguant ainsi leurs contenus.</p>
+« render file: » pourraient avoir pour conséquence que des fichiers arbitraires sur le
+serveur cible soient fournis, divulguant ainsi leur contenu.</p>
 
 <p>Cette vulnérabilité pourrait être aussi exploitée pour une attaque par déni
  de service.</p>
--- webwml/french/lts/security/2019/dla-1731-2.wml	2019-04-03 08:33:21.568885093 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1731-2jpg.wml	2019-04-11 18:00:49.709410734 +0200
@@ -35,7 +35,7 @@
 
 <p>Plusieurs chercheurs ont découvert que SSB (Speculative Store Bypass), une
 fonction implémentée dans beaucoup de processeurs, pourrait être utilisé pour
-lire des informations sensibles dâ??autre contexte. En particulier, du code dans
+lire des informations sensibles dâ??autres contextes. En particulier, du code dans
 un bac à sable logiciel pourrait lire des informations sensibles en dehors
 du bac à sable. Ce problème est aussi connu comme Spectre variante 4.</p>
 
@@ -74,7 +74,7 @@
 
 <p>Un défaut a été découvert dans lâ??implémentation du client NFS 4.1. Le montage
 de partages dans plusieurs espaces de noms réseau en même temps pourrait
-conduire à une utilisation après libération. Des utilisateurs locaux pourrait
+conduire à une utilisation après libération. Des utilisateurs locaux pourraient
 utiliser cela pour un déni de service (corruption de mémoire ou plantage) ou
 éventuellement pour une augmentation de droits.</p>
 
@@ -141,7 +141,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3701";>CVE-2019-3701</a>
 
 <p>Muyu Yu et Marcus Meissner ont signalé que lâ??implémentation de passerelle CAN
-permettait de modifier la longueur de trame, conduisant classiquement à des
+permettait de modifier la longueur de trame, conduisant généralement à des
 écritures E/S mappées en mémoire hors limites. Sur un système avec des
 périphériques CAN présents, un utilisateur local avec la capacité CAP_NET_ADMIN
 dans lâ??espace de noms réseau initial pourrait utiliser cela pour provoquer un

Reply to: