[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml



Bonjour,

3 remarques...

Amicalement.

On 21/01/2020 07:16, Grégoire Scano wrote:
> Bonjour,
> 
> Ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers d'origine sont disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-78x.wml
> 
> Merci d’avance pour vos relectures,
> Grégoire
> 
--- dla-783a.wml	2020-01-21 10:41:08.540255321 +0400
+++ dla-783.wml	2020-01-21 10:43:11.695845637 +0400
@@ -16,7 +16,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10024";>CVE-2016-10024</a> (xsa-202)
 
-<p>Les invités PV pourraient être capable de masquer des intérruptions
+<p>Les invités PV pourraient être capable de masquer des interruptions
 causant un déni de service.</p></li>
 
 </ul>
--- dla-784a.wml	2020-01-21 10:41:44.082907607 +0400
+++ dla-784.wml	2020-01-21 10:45:06.312319470 +0400
@@ -2,8 +2,8 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>GCC 4.8 a été empaqueté en tant que gcc-mozilla pour Debian 7. Ce paquet
-sera nécessaire pour de futures mises à jours de firefox-esr et d'icedove, et
-éventuellement pour d'autres paquets nécessitants de nouvelles versions de GCC.</p>
+sera nécessaire pour de futures mises à jour de firefox-esr et d'icedove, et
+éventuellement pour d'autres paquets nécessitant de nouvelles versions de GCC.</p>
 
 <p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
 appliquer ces mises à jour dans votre système et les questions fréquemment posées
--- dla-789a.wml	2020-01-21 10:42:05.190137337 +0400
+++ dla-789.wml	2020-01-21 10:48:05.855650969 +0400
@@ -20,9 +20,9 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5332";>CVE-2017-5332</a>
 
-<p>Mais tel que je le vois, il existe toujours des combinaisons d'arguments qui
+<p>Mais il existe toujours des combinaisons d'arguments qui
 font fonctionner les tests même si le bloc mémoire identifié par
-le décalage de size n'est pas entièrement dans la mémoire total_size.</p></li>
+le décalage de taille n'est pas entièrement dans la mémoire total_size.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5333";>CVE-2017-5333</a>
 

Reply to: