Re: [RFR2] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR2] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Date: Tue, 14 Jan 2020 08:00:46 +0100
- Message-id: <[🔎] 20200114080046.285c2463@debian>
- In-reply-to: <[🔎] f457afe5-c646-5baf-ae16-80dbb68e9c43@free.fr>
- References: <[🔎] 41884889-1c53-7acf-1bf8-0e4f22c64f92@free.fr> <bbfc9172-4576-e97a-ffd0-b5bbddec09ef@laposte.net> <[🔎] f457afe5-c646-5baf-ae16-80dbb68e9c43@free.fr>
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- dla-661.wml 2020-01-13 13:52:27.786420979 +0100
+++ - 2020-01-14 07:48:31.102422030 +0100
@@ -5,7 +5,7 @@
<p>Agostino Sarubbo de Gentoo a découvert plusieurs vulnérabilités de
sécurité dans libarchive, une bibliothèque d'archive et de compression
multi-format. Un attaquant pourrait tirer avantage de ces défauts pour
-provoquer un dépassement de tampon ou une lecture hors limites utilisant
+provoquer un dépassement de tampon ou une lecture hors limites en utilisant
un fichier d'entrée soigneusement contrefait.</p>
<ul>
--- dla-666.wml 2020-01-13 13:52:27.790420991 +0100
+++ - 2020-01-14 07:55:29.346226168 +0100
@@ -11,15 +11,15 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8605">CVE-2016-8605</a>
<p>La procédure mkdir de GNU Guile modifiait temporairement l'umask du
-processus à zéro. Pendant dans ce laps de temps, dans une application
+processus à zéro. Pendant ce laps de temps, dans une application
multiprocessus, les autres processus pourraient finir par créer des
-fichiers avec des permissions non sures.</p></li>
+fichiers avec des permissions non sûres.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8606">CVE-2016-8606</a>
<p>GNU Guile fournit un <q>serveur REPL</q> qui est une invite
-d'interpréteur de commande à laquelle les développeurs peuvent se connecter
-pour de la programmation à la volée et à fin de débogage. Le serveur REPL
+d'interpréteur de commande auquel les développeurs peuvent se connecter
+pour de la programmation à la volée et des fins de débogage. Le serveur REPL
est démarré avec l'option de ligne de commande « --listen » ou une API
équivalente.</p>
Reply to:
- References:
- [RFR] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- [RFR2] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Prev by Date:
[RFR] wml://security/2020/dsa-4602.wml
- Next by Date:
Re: [RFR] wml://lts/security/2020/dla-206{1,3,4}.wml
- Previous by thread:
[RFR2] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[RFR3] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):