[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2017/dla-100{0-9}.wml



Bonjour,

Le 08/01/2020 à 08:28, JP Guillonneau a écrit :
> Bonjour,
>
> le mercredi 08 janvier 14:07, Grégoire Scano a écrit :
>> quelques suggestions.
> Merci Grégoire, intégrées.
>
> Autre chance de commentaire.
>
> Amicalement.
>
> --
> Jean-Paul
>
Détails et préférences personnelles.

Amicalement,

jipege

--- /home/jpg1/webwml/french/lts/security/2017/dla-1009.wml	2020-01-09 23:44:43.967934779 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1009jpg.wml	2020-01-10 13:55:20.395453591 +0100
@@ -29,7 +29,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7679";>CVE-2017-7679</a>
 
-<p>ChenQin et Hanno Boeck ont signalés que mod_mime peut lire un octet de plus à la
+<p>ChenQin et Hanno Boeck ont signalé que mod_mime peut lire un octet de plus à la
 fin du tampon lors de l’envoi d’un en-tête de réponse Content-Type malveillant.</p></li>
 
 </ul>
--- /home/jpg1/webwml/french/lts/security/2017/dla-1000.wml	2020-01-09 23:44:43.967934779 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1000jpg.wml	2020-01-10 13:56:37.798545672 +0100
@@ -4,8 +4,8 @@
 
 <p>Cette mise à jour corrige plusieurs vulnérabilités dans imagemagick : divers
 problèmes de traitement de mémoire et de cas de nettoyage manquant ou incomplet,
-peut aboutir à un déni de service si des fichiers mal formés MNG, JNG, ICON,
-PALM, MPC ou PDB sont traités.</p>
+peuvent aboutir à un déni de service si des fichiers MNG, JNG, ICON,
+PALM, MPC ou PDB mal formés sont traités.</p>
 
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
--- /home/jpg1/webwml/french/lts/security/2017/dla-1004.wml	2020-01-09 23:44:43.967934779 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1004jpg.wml	2020-01-10 13:56:46.918438707 +0100
@@ -6,7 +6,7 @@
 les utilisateurs anonymes à l’origine des téléversements, plutôt que par tous les
 utilisateurs. Le noyau de Drupal ne fournissait pas cette protection, permettant
 une vulnérabilité de contournement d’accès. Ce problème est réduit par le fait
-que, pour que le site soit affecté, celui-ci doit permettre aux utilisateurs
+que, pour que le site soit affecté, il doit permettre à des utilisateurs
 anonymes de téléverser des fichiers dans un système de fichiers privé.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans

Reply to: