[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml



Bonjour,

Le 21/01/2020 à 04:16, Grégoire Scano a écrit :
> Bonjour,
>
> Ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers d'origine sont disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-78x.wml
>
> Merci d’avance pour vos relectures,
> Grégoire

Quelques suggestions et préférences personnelles complémentaires à
celles de Jean-Paul.

Amicalement,

jipege

--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-780.wml	2020-01-25 18:20:11.084227158 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-780_jpg.wml	2020-01-25 18:30:10.626567090 +0100
@@ -15,7 +15,7 @@
 <li>(Pas de CVE attribué)
 
 <p>Le codec h264 est vulnérable à divers plantages dus à des libérations
-non valables, des listes doublement chaînées corrompues ou des lectures
+non valables, des listes doublement liées corrompues ou des lectures
 hors limites.</p></li>
 
 </ul>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-781-2.wml	2020-01-25 18:20:11.100227061 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-781-2_jpg.wml	2020-01-25 18:38:06.912541623 +0100
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Brad Barnett a trouvé que la récente mise à jour de sécurité d'Asterisk
 pourrait causer la fin immédiate de SIP à cause d'une correction incomplète
-pour <a href="https://security-tracker.debian.org/tracker/CVE-2014-2287";>CVE-2014-2287</a>.</p>
+pour le <a href="https://security-tracker.debian.org/tracker/CVE-2014-2287";>CVE-2014-2287</a>.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
 la version 1:1.8.13.1~dfsg1-3+deb7u6.</p>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-781.wml	2020-01-25 18:20:11.092227109 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-781_jpg.wml	2020-01-25 18:37:12.261265931 +0100
@@ -8,7 +8,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2287";>CVE-2014-2287</a>
 
-<p>channels/chan_sip.c dans Asterisk lorsque chan_sip a une certaine
+<p>channels/chan_sip.c dans Asterisk, lorsque chan_sip a une certaine
 configuration, permet à des utilisateurs distants authentifiés de provoquer
 un déni de service (consommation de canaux et de descripteurs de fichier) à
 l'aide d'une requête INVITE avec un en-tête (1) Session-Expires ou (2) Min-SE
@@ -20,10 +20,10 @@
 permet à chan_sip de signaler à un appareil que le numéro qui a été composé est
 incomplet et que plus de numéros sont nécessaires. Si cette fonctionnalité est
 utilisée avec un appareil qui a réalisé une authentification
-nom d'utilisateur/mot de passe, des resources RTP sont divulguées. Cela survient
+nom d'utilisateur/mot de passe, des ressources RTP sont divulguées. Cela survient
 parce que le code échoue à libérer les anciennes ressources RTP avant d'en allouer
-de nouvelles dans ce scenario. Si toutes les ressources sont utilisées, alors
-un épuisement des ports RTP surviendra et et aucune session RTP ne pourra être
+de nouvelles dans ce scénario. Si toutes les ressources sont utilisées, alors
+un épuisement des ports RTP surviendra et aucune session RTP ne pourra être
 établie.</p></li>
 
 </ul>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-783.wml	2020-01-25 18:20:11.116226964 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-783_jpg.wml	2020-01-25 18:42:55.592630556 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen. 
+<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen.
 
 Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes
 suivants :</p>
@@ -12,11 +12,11 @@
 
 <p>Xen ne gère pas correctement l'unique étape d'un SYSCALL lors de
 l'émulation, ce qui peut conduire à une élévation des privilèges. La
-vulnérabilité n'expose que les invités HVM x86 64 bits.</p></li>
+vulnérabilité n'expose que les invités HVM x86 64 bits.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10024";>CVE-2016-10024</a> (xsa-202)
 
-<p>Les invités PV pourraient être capable de masquer des intérruptions
+<p>Les invités PV pourraient être capables de masquer des interruptions
 causant un déni de service.</p></li>
 
 </ul>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-788.wml	2020-01-25 18:20:11.224226311 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-788_jpg.wml	2020-01-25 18:51:29.645364195 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>Florian Heinz et Martin Kluge ont signalés que pdns-recursor, un serveur
+<p>Florian Heinz et Martin Kluge ont signalé que pdns-recursor, un serveur
 DNS récursif, analyse toutes les entrées présentes dans une requête indépendamment
 du fait qu'elles soient nécessaires ou même justifiées, permettant à un attaquant
 authentifié distant de provoquer une charge anormale du CPU sur le serveur pdns,
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-789.wml	2020-01-25 18:55:49.489520109 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-789_jpg.wml	2020-01-25 18:57:45.323820881 +0100
@@ -8,7 +8,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5208";>CVE-2017-5208</a>
 
-<p>Choongwoo Han a signalé[0] un plantage exploitable dans wrestool de
+<p>Choongwoo Han a signalé [0] un plantage exploitable dans wrestool de
 icoutils. Les outils de ligne de commande sont utilisés, par exemple,
 dans l'analyse de métadonnées de KDE.</p></li>
 
@@ -21,12 +21,12 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5332";>CVE-2017-5332</a>
 
 <p>Mais tel que je le vois, il existe toujours des combinaisons d'arguments qui
-font fonctionner les tests même si le bloc mémoire identifié par
-le décalage de size n'est pas entièrement dans la mémoire total_size.</p></li>
+font que le test est positif même si le bloc mémoire identifié par
+le décalage de taille n'est pas entièrement dans la mémoire total_size.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5333";>CVE-2017-5333</a>
 
-<p>La vérification de la mémoire n'était pas assez stricte sur les systèmes 64 bits.</p></li>
+<p>La vérification de la mémoire n'était pas assez stricte sur les systèmes 64 bits.</p></li>
 
 </ul>
 

Reply to: