[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2017/dla-100{0-9}.wml



Bonjour,

On 1/6/20 5:27 PM, JP Guillonneau wrote:
> ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml

quelques suggestions.

Bien cordialement,
Grégoire
--- dla-1001.wml	2020-01-08 13:53:07.044912278 +0800
+++ gregoire.dla-1001.wml	2020-01-08 13:54:46.139374612 +0800
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>La prise en charge d’Exim utilise plusieurs arguments « -p » de ligne de
-commande qui sont alloués « malloc() » et jamais libérés « free() », et, utilisé
+commande qui sont alloués « malloc() » et jamais libérés « free() », et, utilisée
 en conjonction avec d’autres problèmes, permet à des attaquants de provoquer
 une exécution de code arbitraire.</p>
 
--- dla-1005.wml	2020-01-08 13:53:18.725197790 +0800
+++ gregoire.dla-1005.wml	2020-01-08 13:57:59.856408290 +0800
@@ -1,9 +1,9 @@
 #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Daans Mercurial avant la version 4.1.3, « hg serve --stdio » permet à des
+<p>Dans Mercurial avant la version 4.1.3, « hg serve --stdio » permet à des
 utilisateurs distants authentifiés de lancer le débogueur de Python, et
-par la suite exécuter du code arbitraire, en utilisant --debugger comme nom de
+par la suite d'exécuter du code arbitraire, en utilisant --debugger comme nom de
 dépôt.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
--- dla-1008.wml	2020-01-08 13:53:27.293408074 +0800
+++ gregoire.dla-1008.wml	2020-01-08 14:04:42.615479313 +0800
@@ -16,11 +16,11 @@
 valid.c est supposée vider récursivement la définition du contenu de l’élément
 dans un tampon char <q>buf</q> de taille <q>size</q>. La variable len est
 assignée à strlen(buf). Si le content->type est XML_ELEMENT_CONTENT_ELEMENT,
-alors (1) le content->prefix est joint à buf (si c’est réellement adapté) à la
+alors (1) le content->prefix est joint à buf (s'il y a assez d'espace) à la
 suite de quoi (2) content->name est écrit dans le tampon. Cependant, la
-vérification pour si le content->name est réellement adapté utilise aussi
+vérification pour savoir si le content->name est suffisament grand utilise aussi
 <q>len</q> plutôt que la taille du tampon mis à jour strlen(buf). Cela
-permet d’écrire sur la <q>size</q> plusieurs octets au-delà de la mémoire
+permet d’écrire <q>size</q> octets supplémentaires au-delà de la mémoire
 allouée. Cette vulnérabilité fait que les programmes utilisant libxml2, tels que
 PHP, plantent.</p></li>
 
--- dla-1009.wml	2020-01-08 13:53:30.145478222 +0800
+++ gregoire.dla-1009.wml	2020-01-08 14:05:46.702295051 +0800
@@ -29,7 +29,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7679";>CVE-2017-7679</a>
 
-<p>ChenQin et Hanno Boeck a signalé que mod_mime can lit un octet de plus à la
+<p>ChenQin et Hanno Boeck ont signalés que mod_mime peut lire un octet de plus à la
 fin du tampon lors de l’envoi d’un en-tête de réponse Content-Type malveillant.</p></li>
 
 </ul>

Reply to: