[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2019/dla-19{19-2,20,21,23}.wml



Bonjour,

Le 17/09/2019 à 07:40, Grégoire Scano a écrit :
Bonjour,

On 9/17/19 1:24 PM, JP Guillonneau wrote:
Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
trois suggestions mineures et une préférence personnelle pour la 1920,
après relecture complète.

Bien cordialement,
Grégoire

Quelques suggestions.

Je suggère à nouveau de corriger plus d'un + pluriel suivant en cela les sites du nouvel obs (https://la-conjugaison.nouvelobs.com/regles/orthographe/l-accord-du-verbe-avec-un-adverbe-de-quantite-240.php), de l-express.ca (https://l-express.ca/plus-dun-et-moins-de-deux/) et de http://parler-francais.eklablog.com/accord-avec-un-sujet-singulier-ayant-un-sens-pluriel-a5352133 (remarque 2)... mais comme le dit Question orthographe Voltaire (https://www.question-orthographe.fr/question/accord-avec-plus-dun-singulier-ou-pluriel-se-montrer-rusees-accord-sylleptique/) « 1) Accord avec « plus d’un ». La plupart des sites suggèrent l’accord au singulier. BDL, admet toutefois qu’il est possible d’accorder au pluriel. Pour moi il est plus logique d’écrire au pluriel car « plus d’un » veut bien dire au moins 2. Est-ce une incohérence de la langue ? » avant de répondre « 1) Plus d’un s’accorde avec un et moins de deux s’accorde avec deux.  La règle est exposée ici.  » règle  qui est ... celle de l'OQLF.

Amicalement,

jipege

--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1922.wml	2019-09-18 08:31:40.911576840 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1922jpg.wml	2019-09-18 08:48:27.878585665 +0200
@@ -1,13 +1,13 @@
 #use wml::debian::translation-check translation="dbfe27dc5176866e2d68406857353cddc8ee6073" maintainer="Jean-Paul Guillonneau"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Hostapd (et wpa_supplicant contrôlant le mode AP) ne réalisait pas
-suffisamment de validation dâ??adresse de source pour quelques trames de gestion
-reçues. Cela pourrait aboutir dans lâ??envoi dâ??une trame faisant que des stations
-associées croient de manière indue quâ??elles soient déconnectées du réseau
+<p>Hostapd (et wpa_supplicant contrôlant le mode AP) ne réalisait pas une validation
+suffisante de lâ??adresse de source pour certaines trames de gestion
+reçues. Cela pourrait aboutir dans lâ??envoi dâ??une trame faisant croire de manière
+indue à des stations associées quâ??elles étaient déconnectées du réseau
 même si PMF (management frame protection) avait été négocié pour ces
 associations. Cela pourrait être considéré comme une vulnérabilité de déni de
-service puisque PMF est supposé protéger contre ce type de problèmes.</p>
+service puisque PMF est censé protéger contre ce type de problèmes.</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
 la version 2.3-1+deb8u9.</p>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1919-2.wml	2019-09-18 08:59:22.410381078 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1919-2jpg.wml	2019-09-18 09:22:11.053114918 +0200
@@ -20,7 +20,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9506";>CVE-2019-9506</a>
 
 <p>Daniele Antonioli, Nils Ole Tippenhauer et Kasper Rasmussen ont découvert une
-faiblesse dans le protocole Bluetooth dâ??appariement, appelée <q> attaque
+faiblesse dans le protocole Bluetooth dâ??appariement, appelée <q>attaque
 KNOB</q>. Un attaquant proche lors de lâ??appariement pourrait utiliser cela pour
 affaiblir le chiffrement utilisé entre les périphériques appariés et écouter ou
 usurper la communication entre eux.</p>
@@ -52,7 +52,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15212";>CVE-2019-15212</a>
 
 <p>Lâ??outil syzkaller a trouvé que le pilote rio500 ne fonctionnait pas
-correctement si plus dâ??un appareil lui sont liés. Un attaquant, capable
+correctement si plus dâ??un appareil lui est lié. Un attaquant, capable
 dâ??ajouter des périphériques USB, pourrait utiliser cela pour provoquer un déni de
 service (corruption de mémoire ou plantage) ou, éventuellement, pour une
 élévation des privilèges.</p></li>
@@ -102,7 +102,7 @@
 <p>Lâ??outil syzkaller a trouvé que le pilote line6 ne vérifiait pas les tailles
 maximales de paquet des périphériques USB, ce qui pourrait conduire à un
 dépassement de tampon basé sur le tas. Un attaquant, capable dâ??ajouter des
-périphériques USB pourrait utiliser cela pour provoquer un déni de service
+périphériques USB, pourrait utiliser cela pour provoquer un déni de service
 (corruption de mémoire ou plantage) ou éventuellement pour une élévation des
 privilèges.</p></li>
 
@@ -132,7 +132,7 @@
 
 <p>Jian Luo a signalé que la bibliothèque Serial Attached SCSI (libsas) ne
 gérait pas correctement lâ??échec de découverte de périphériques derrière un
-adaptateur SAS. Cela pourrait conduire à un perte de ressources et un plantage
+adaptateur SAS. Cela pourrait conduire à un fuite de ressources et un plantage
 (bogue). Lâ??impact de sécurité apparait peu clair.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15924";>CVE-2019-15924</a>
@@ -143,7 +143,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15926";>CVE-2019-15926</a>
 
-<p>Le pilote ath6kl wifi ne vérifiait pas constamment les numéros de classe de
+<p>Le pilote ath6kl wifi ne vérifiait pas systématiquement les numéros de classe de
 trafic dans les paquets de contrôle reçus, conduisant à un accès en mémoire hors
 limites. Un attaquant proche sur le même réseau wifi pourrait utiliser cela pour
 provoquer un déni de service (corruption de mémoire ou plantage) ou,
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1920.wml	2019-09-18 09:26:52.117548656 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1920jpg.wml	2019-09-18 09:27:50.812803143 +0200
@@ -2,9 +2,9 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Ce paquet ignore la valeur de lâ??en-tête de hachage. Cela permet à un
-attaquant de lâ??usurper. Un attaquant peut ne pas seulement incorporer des
-en-têtes arbitraires Armor, mais aussi faire précéder aux
-messages en texte clairdu texte arbitraire  sans invalider les signatures.</p>
+attaquant de lâ??usurper. Un attaquant peut non seulement incorporer des
+en-têtes arbitraires Armor, mais aussi faire précéder le messages en texte
+clair par du texte arbitraire sans invalider les signatures.</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
 la version 0.0~hg190-1+deb8u2.</p>

Reply to: