[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-661.wml	2020-01-13 13:52:27.786420979 +0100
+++ -	2020-01-14 07:48:31.102422030 +0100
@@ -5,7 +5,7 @@
 <p>Agostino Sarubbo de Gentoo a découvert plusieurs vulnérabilités de
 sécurité dans libarchive, une bibliothèque d'archive et de compression
 multi-format. Un attaquant pourrait tirer avantage de ces défauts pour
-provoquer un dépassement de tampon ou une lecture hors limites utilisant
+provoquer un dépassement de tampon ou une lecture hors limites en utilisant
 un fichier d'entrée soigneusement contrefait.</p>
 
 <ul>
--- dla-666.wml	2020-01-13 13:52:27.790420991 +0100
+++ -	2020-01-14 07:55:29.346226168 +0100
@@ -11,15 +11,15 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8605";>CVE-2016-8605</a>
 
 <p>La procédure mkdir de GNU Guile modifiait temporairement l'umask du
-processus à zéro. Pendant dans ce laps de temps, dans une application
+processus à zéro. Pendant ce laps de temps, dans une application
 multiprocessus, les autres processus pourraient finir par créer des
-fichiers avec des permissions non sures.</p></li>
+fichiers avec des permissions non sûres.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8606";>CVE-2016-8606</a>
 
 <p>GNU Guile fournit un <q>serveur REPL</q> qui est une invite
-d'interpréteur de commande à laquelle les développeurs peuvent se connecter
-pour de la programmation à la volée et à fin de débogage. Le serveur REPL
+d'interpréteur de commande auquel les développeurs peuvent se connecter
+pour de la programmation à la volée et des fins de débogage. Le serveur REPL
 est démarré avec l'option de ligne de commande « --listen » ou une API
 équivalente.</p>
 

Reply to: