[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-781.wml	2020-01-21 07:36:45.469022720 +0100
+++ -	2020-01-21 07:46:02.326126183 +0100
@@ -20,10 +20,10 @@
 permet à chan_sip de signaler à un appareil que le numéro qui a été composé est
 incomplet et que plus de numéros sont nécessaires. Si cette fonctionnalité est
 utilisée avec un appareil qui a réalisé une authentification
-nom d'utilisateur/mot de passe, des resources RTP sont divulguées. Cela survient
+nom d'utilisateur/mot de passe, des ressources RTP sont divulguées. Cela survient
 parce que le code échoue à libérer les anciennes ressources RTP avant d'en allouer
-de nouvelles dans ce scenario. Si toutes les ressources sont utilisées, alors
-un épuisement des ports RTP surviendra et et aucune session RTP ne pourra être
+de nouvelles dans ce scénario. Si toutes les ressources sont utilisées, alors
+un épuisement des ports RTP surviendra et aucune session RTP ne pourra être
 établie.</p></li>
 
 </ul>
--- dla-783.wml	2020-01-21 07:36:45.469022720 +0100
+++ -	2020-01-21 07:49:23.748615097 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen. 
+<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen.
 
 Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes
 suivants :</p>
@@ -12,11 +12,11 @@
 
 <p>Xen ne gère pas correctement l'unique étape d'un SYSCALL lors de
 l'émulation, ce qui peut conduire à une élévation des privilèges. La
-vulnérabilité n'expose que les invités HVM x86 64 bits.</p></li>
+vulnérabilité n'expose que les invités HVM x86 64 bits.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10024";>CVE-2016-10024</a> (xsa-202)
 
-<p>Les invités PV pourraient être capable de masquer des intérruptions
+<p>Les invités PV pourraient être capable de masquer des interruptions
 causant un déni de service.</p></li>
 
 </ul>
--- dla-784.wml	2020-01-21 07:36:45.469022720 +0100
+++ -	2020-01-21 07:50:19.871251870 +0100
@@ -2,8 +2,8 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>GCC 4.8 a été empaqueté en tant que gcc-mozilla pour Debian 7. Ce paquet
-sera nécessaire pour de futures mises à jours de firefox-esr et d'icedove, et
-éventuellement pour d'autres paquets nécessitants de nouvelles versions de GCC.</p>
+sera nécessaire pour de futures mises à jour de firefox-esr et d'icedove, et
+éventuellement pour d'autres paquets nécessitant de nouvelles versions de GCC.</p>
 
 <p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
 appliquer ces mises à jour dans votre système et les questions fréquemment posées
--- dla-785.wml	2020-01-21 07:36:45.469022720 +0100
+++ -	2020-01-21 08:01:10.529442375 +0100
@@ -1,12 +1,12 @@
 #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Cette mise à jour inclue les changements dans wireless-regdb 2016.06.10,
+<p>Cette mise à jour inclut les changements dans wireless-regdb 2016.06.10,
 reflétant les changements de réglementation radio dans de nombreux pays et
 ajoutant des informations sur d'autres pays.</p>
 
-<p>For Debian 7 <q>Wheezy</q>, la mise à jour est disponible sous la version
-2016.06.10-1~deb7u1. Pour Debian 8 <q>Jessie</q>, elle est disponible sous la
+<p>Pour Debian 7 <q>Wheezy</q>, la mise à jour est disponible sous la
+version 2016.06.10-1~deb7u1. Pour Debian 8 <q>Jessie</q>, elle est disponible sous la
 version 2016.06.10-1~deb8u1.</p>
 
 <p>Nous vous recommandons de mettre à jour vos paquets wireless-regdb.</p>
--- dla-786.wml	2020-01-21 07:36:45.469022720 +0100
+++ -	2020-01-21 07:52:20.454191648 +0100
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Il existait une vulnérabilité de dépassement dâ??entier
 dans botan, une bibliothèque cryptographique. Cela pourrait survenir lors
-de l'analyse d'entrées non-fiables telles que des certificats X.509.</p>
+de l'analyse d'entrées non fiables telles que des certificats X.509.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans
 la version 1.10.5-1+deb7u2.</p>
--- dla-787.wml	2020-01-21 07:36:45.469022720 +0100
+++ -	2020-01-21 07:54:05.115826215 +0100
@@ -4,9 +4,9 @@
 
 <p>Une vulnérabilité de script intersite (XSS) a été découverte dans OTRS,
 un système de requête de ticket pour le web. Un attaquant pourrait tromper
-un utilisateur authentifié et lui faire ouvrir une pièce jointe malveillante
+un utilisateur authentifié et lui faire ouvrir une pièce jointe malveillante, ce
 qui pourrait conduire à l'exécution de JavaScript dans un contexte OTRS.
-Cette mise à jour répond à cette vulérabilité en paramètrant une politique
+Cette mise à jour répond à cette vulnérabilité en paramétrant une politique
 de sécurité de contenu HTTP stricte par défaut et qui interdit le chargement
 de fichiers tiers.</p>
 
--- dla-789.wml	2020-01-21 07:36:45.469022720 +0100
+++ -	2020-01-21 07:58:05.530350496 +0100
@@ -21,12 +21,12 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5332";>CVE-2017-5332</a>
 
 <p>Mais tel que je le vois, il existe toujours des combinaisons d'arguments qui
-font fonctionner les tests même si le bloc mémoire identifié par
+font que le test est positif même si le bloc mémoire identifié par
 le décalage de size n'est pas entièrement dans la mémoire total_size.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5333";>CVE-2017-5333</a>
 
-<p>La vérification de la mémoire n'était pas assez stricte sur les systèmes 64 bits.</p></li>
+<p>La vérification de la mémoire n'était pas assez stricte sur les systèmes 64 bits.</p></li>
 
 </ul>
 

Reply to: