Re: [RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Date: Sat, 25 Jan 2020 19:06:18 +0100
- Message-id: <[🔎] 8c0ddb15-7fbd-da94-cf3b-cbc814dc2a97@free.fr>
- In-reply-to: <[🔎] c2809404-8c9b-3766-ce61-cda1d5ece0e4@malloc.fr>
- References: <[🔎] c2809404-8c9b-3766-ce61-cda1d5ece0e4@malloc.fr>
Bonjour,
Le 21/01/2020 à 04:16, Grégoire Scano a écrit :
> Bonjour,
>
> Ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers d'origine sont disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-78x.wml
>
> Merci d’avance pour vos relectures,
> Grégoire
Quelques suggestions et préférences personnelles complémentaires à
celles de Jean-Paul.
Amicalement,
jipege
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-780.wml 2020-01-25 18:20:11.084227158 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-780_jpg.wml 2020-01-25 18:30:10.626567090 +0100
@@ -15,7 +15,7 @@
<li>(Pas de CVE attribué)
<p>Le codec h264 est vulnérable à divers plantages dus à des libérations
-non valables, des listes doublement chaînées corrompues ou des lectures
+non valables, des listes doublement liées corrompues ou des lectures
hors limites.</p></li>
</ul>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-781-2.wml 2020-01-25 18:20:11.100227061 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-781-2_jpg.wml 2020-01-25 18:38:06.912541623 +0100
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Brad Barnett a trouvé que la récente mise à jour de sécurité d'Asterisk
pourrait causer la fin immédiate de SIP à cause d'une correction incomplète
-pour <a href="https://security-tracker.debian.org/tracker/CVE-2014-2287">CVE-2014-2287</a>.</p>
+pour le <a href="https://security-tracker.debian.org/tracker/CVE-2014-2287">CVE-2014-2287</a>.</p>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.8.13.1~dfsg1-3+deb7u6.</p>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-781.wml 2020-01-25 18:20:11.092227109 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-781_jpg.wml 2020-01-25 18:37:12.261265931 +0100
@@ -8,7 +8,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2287">CVE-2014-2287</a>
-<p>channels/chan_sip.c dans Asterisk lorsque chan_sip a une certaine
+<p>channels/chan_sip.c dans Asterisk, lorsque chan_sip a une certaine
configuration, permet à des utilisateurs distants authentifiés de provoquer
un déni de service (consommation de canaux et de descripteurs de fichier) à
l'aide d'une requête INVITE avec un en-tête (1) Session-Expires ou (2) Min-SE
@@ -20,10 +20,10 @@
permet à chan_sip de signaler à un appareil que le numéro qui a été composé est
incomplet et que plus de numéros sont nécessaires. Si cette fonctionnalité est
utilisée avec un appareil qui a réalisé une authentification
-nom d'utilisateur/mot de passe, des resources RTP sont divulguées. Cela survient
+nom d'utilisateur/mot de passe, des ressources RTP sont divulguées. Cela survient
parce que le code échoue à libérer les anciennes ressources RTP avant d'en allouer
-de nouvelles dans ce scenario. Si toutes les ressources sont utilisées, alors
-un épuisement des ports RTP surviendra et et aucune session RTP ne pourra être
+de nouvelles dans ce scénario. Si toutes les ressources sont utilisées, alors
+un épuisement des ports RTP surviendra et aucune session RTP ne pourra être
établie.</p></li>
</ul>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-783.wml 2020-01-25 18:20:11.116226964 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-783_jpg.wml 2020-01-25 18:42:55.592630556 +0100
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen.
+<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen.
Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes
suivants :</p>
@@ -12,11 +12,11 @@
<p>Xen ne gère pas correctement l'unique étape d'un SYSCALL lors de
l'émulation, ce qui peut conduire à une élévation des privilèges. La
-vulnérabilité n'expose que les invités HVM x86 64 bits.</p></li>
+vulnérabilité n'expose que les invités HVM x86 64 bits.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10024">CVE-2016-10024</a> (xsa-202)
-<p>Les invités PV pourraient être capable de masquer des intérruptions
+<p>Les invités PV pourraient être capables de masquer des interruptions
causant un déni de service.</p></li>
</ul>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-788.wml 2020-01-25 18:20:11.224226311 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-788_jpg.wml 2020-01-25 18:51:29.645364195 +0100
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Florian Heinz et Martin Kluge ont signalés que pdns-recursor, un serveur
+<p>Florian Heinz et Martin Kluge ont signalé que pdns-recursor, un serveur
DNS récursif, analyse toutes les entrées présentes dans une requête indépendamment
du fait qu'elles soient nécessaires ou même justifiées, permettant à un attaquant
authentifié distant de provoquer une charge anormale du CPU sur le serveur pdns,
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-789.wml 2020-01-25 18:55:49.489520109 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-789_jpg.wml 2020-01-25 18:57:45.323820881 +0100
@@ -8,7 +8,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5208">CVE-2017-5208</a>
-<p>Choongwoo Han a signalé[0] un plantage exploitable dans wrestool de
+<p>Choongwoo Han a signalé [0] un plantage exploitable dans wrestool de
icoutils. Les outils de ligne de commande sont utilisés, par exemple,
dans l'analyse de métadonnées de KDE.</p></li>
@@ -21,12 +21,12 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5332">CVE-2017-5332</a>
<p>Mais tel que je le vois, il existe toujours des combinaisons d'arguments qui
-font fonctionner les tests même si le bloc mémoire identifié par
-le décalage de size n'est pas entièrement dans la mémoire total_size.</p></li>
+font que le test est positif même si le bloc mémoire identifié par
+le décalage de taille n'est pas entièrement dans la mémoire total_size.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5333">CVE-2017-5333</a>
-<p>La vérification de la mémoire n'était pas assez stricte sur les systèmes 64 bits.</p></li>
+<p>La vérification de la mémoire n'était pas assez stricte sur les systèmes 64 bits.</p></li>
</ul>
Reply to:
- References:
- [RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml
- From: Grégoire Scano <gregoire.scano@malloc.fr>
- Prev by Date:
[RFR] wml://lts/security/2017/dla-8{19,23,36,39,41}.wml
- Next by Date:
[RFR2] wml://lts/security/2017/dla-80{0-9}.wml
- Previous by thread:
Re: [RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[RFR2] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml
- Index(es):