Re: [RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Date: Tue, 21 Jan 2020 08:04:21 +0100
- Message-id: <[🔎] 20200121080421.0d5b69e1@debian>
- In-reply-to: <[🔎] c2809404-8c9b-3766-ce61-cda1d5ece0e4@malloc.fr>
- References: <[🔎] c2809404-8c9b-3766-ce61-cda1d5ece0e4@malloc.fr>
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- dla-781.wml 2020-01-21 07:36:45.469022720 +0100
+++ - 2020-01-21 07:46:02.326126183 +0100
@@ -20,10 +20,10 @@
permet à chan_sip de signaler à un appareil que le numéro qui a été composé est
incomplet et que plus de numéros sont nécessaires. Si cette fonctionnalité est
utilisée avec un appareil qui a réalisé une authentification
-nom d'utilisateur/mot de passe, des resources RTP sont divulguées. Cela survient
+nom d'utilisateur/mot de passe, des ressources RTP sont divulguées. Cela survient
parce que le code échoue à libérer les anciennes ressources RTP avant d'en allouer
-de nouvelles dans ce scenario. Si toutes les ressources sont utilisées, alors
-un épuisement des ports RTP surviendra et et aucune session RTP ne pourra être
+de nouvelles dans ce scénario. Si toutes les ressources sont utilisées, alors
+un épuisement des ports RTP surviendra et aucune session RTP ne pourra être
établie.</p></li>
</ul>
--- dla-783.wml 2020-01-21 07:36:45.469022720 +0100
+++ - 2020-01-21 07:49:23.748615097 +0100
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen.
+<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen.
Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes
suivants :</p>
@@ -12,11 +12,11 @@
<p>Xen ne gère pas correctement l'unique étape d'un SYSCALL lors de
l'émulation, ce qui peut conduire à une élévation des privilèges. La
-vulnérabilité n'expose que les invités HVM x86 64 bits.</p></li>
+vulnérabilité n'expose que les invités HVM x86 64 bits.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10024">CVE-2016-10024</a> (xsa-202)
-<p>Les invités PV pourraient être capable de masquer des intérruptions
+<p>Les invités PV pourraient être capable de masquer des interruptions
causant un déni de service.</p></li>
</ul>
--- dla-784.wml 2020-01-21 07:36:45.469022720 +0100
+++ - 2020-01-21 07:50:19.871251870 +0100
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>GCC 4.8 a été empaqueté en tant que gcc-mozilla pour Debian 7. Ce paquet
-sera nécessaire pour de futures mises à jours de firefox-esr et d'icedove, et
-éventuellement pour d'autres paquets nécessitants de nouvelles versions de GCC.</p>
+sera nécessaire pour de futures mises à jour de firefox-esr et d'icedove, et
+éventuellement pour d'autres paquets nécessitant de nouvelles versions de GCC.</p>
<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
--- dla-785.wml 2020-01-21 07:36:45.469022720 +0100
+++ - 2020-01-21 08:01:10.529442375 +0100
@@ -1,12 +1,12 @@
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Cette mise à jour inclue les changements dans wireless-regdb 2016.06.10,
+<p>Cette mise à jour inclut les changements dans wireless-regdb 2016.06.10,
reflétant les changements de réglementation radio dans de nombreux pays et
ajoutant des informations sur d'autres pays.</p>
-<p>For Debian 7 <q>Wheezy</q>, la mise à jour est disponible sous la version
-2016.06.10-1~deb7u1. Pour Debian 8 <q>Jessie</q>, elle est disponible sous la
+<p>Pour Debian 7 <q>Wheezy</q>, la mise à jour est disponible sous la
+version 2016.06.10-1~deb7u1. Pour Debian 8 <q>Jessie</q>, elle est disponible sous la
version 2016.06.10-1~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets wireless-regdb.</p>
--- dla-786.wml 2020-01-21 07:36:45.469022720 +0100
+++ - 2020-01-21 07:52:20.454191648 +0100
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Il existait une vulnérabilité de dépassement dâ??entier
dans botan, une bibliothèque cryptographique. Cela pourrait survenir lors
-de l'analyse d'entrées non-fiables telles que des certificats X.509.</p>
+de l'analyse d'entrées non fiables telles que des certificats X.509.</p>
<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans
la version 1.10.5-1+deb7u2.</p>
--- dla-787.wml 2020-01-21 07:36:45.469022720 +0100
+++ - 2020-01-21 07:54:05.115826215 +0100
@@ -4,9 +4,9 @@
<p>Une vulnérabilité de script intersite (XSS) a été découverte dans OTRS,
un système de requête de ticket pour le web. Un attaquant pourrait tromper
-un utilisateur authentifié et lui faire ouvrir une pièce jointe malveillante
+un utilisateur authentifié et lui faire ouvrir une pièce jointe malveillante, ce
qui pourrait conduire à l'exécution de JavaScript dans un contexte OTRS.
-Cette mise à jour répond à cette vulérabilité en paramètrant une politique
+Cette mise à jour répond à cette vulnérabilité en paramétrant une politique
de sécurité de contenu HTTP stricte par défaut et qui interdit le chargement
de fichiers tiers.</p>
--- dla-789.wml 2020-01-21 07:36:45.469022720 +0100
+++ - 2020-01-21 07:58:05.530350496 +0100
@@ -21,12 +21,12 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5332">CVE-2017-5332</a>
<p>Mais tel que je le vois, il existe toujours des combinaisons d'arguments qui
-font fonctionner les tests même si le bloc mémoire identifié par
+font que le test est positif même si le bloc mémoire identifié par
le décalage de size n'est pas entièrement dans la mémoire total_size.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5333">CVE-2017-5333</a>
-<p>La vérification de la mémoire n'était pas assez stricte sur les systèmes 64 bits.</p></li>
+<p>La vérification de la mémoire n'était pas assez stricte sur les systèmes 64 bits.</p></li>
</ul>
Reply to:
- References:
- [RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml
- From: Grégoire Scano <gregoire.scano@malloc.fr>
- Prev by Date:
Re: [RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml
- Next by Date:
[DONE] wml://lts/security/2017/dla-96{0-9}.wml
- Previous by thread:
Re: [RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml
- Next by thread:
Re: [RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml
- Index(es):