Re: [RFR] wml://lts/security/2017/dla-81{0-9}.wml
Bonjour,
Le 24/01/2020 à 12:49, JP Guillonneau a écrit :
> Bonjour,
>
> ces (anciennes) annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
> --
> Jean-Paul
Quelques suggestions et préférences personnelles.
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2017/dla-810.wml 2020-01-24 17:29:19.727048577 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-810_jpg.wml 2020-01-25 22:59:11.186444491 +0100
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert qu’il existait un dépassement de tampon de tas dans
-libarchive, une bibliothèque d’archive multi-format et de compression.</p>
+libarchive, une bibliothèque d’archive et de compression multi-format.</p>
<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 3.0.4-3+wheezy5+deb7u1 de libarchive.</p>
--- /home/jpg1/webwml/french/lts/security/2017/dla-813.wml 2020-01-24 17:29:19.727048577 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-813_jpg.wml 2020-01-25 23:08:43.942685057 +0100
@@ -17,8 +17,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5489">CVE-2017-5489</a>
-<p>Un vulnérabilité de contrefaçon de requête intersite (CSRF) dans WordPress
-avant 4.7.1, permet à des attaquants distants de détourner l’authentification
+<p>Une vulnérabilité de contrefaçon de requête intersite (CSRF) dans WordPress
+avant 4.7.1 permet à des attaquants distants de détourner l’authentification
de victimes non précisées à l’aide de vecteurs impliquant un téléversement de
fichier Flash.</p></li>
@@ -40,37 +40,37 @@
<p>Une vulnérabilité de contrefaçon de requête intersite (CSRF) dans la
fonctionnalité de mode accessibilité d’édition de composant graphique dans
-WordPress avant 4.7.1, permet à des attaquants distants de détourner
+WordPress avant 4.7.1 permet à des attaquants distants de détourner
l’authentification de victimes non précisées pour des requêtes réalisant une
action d’accès à un composant graphique, relatives à
wp-admin/includes/class-wp-screen.php et wp-admin/widgets.php.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5493">CVE-2017-5493</a>
-<p>wp-includes/ms-functions.php dans l’API Multisite WordPress dans WordPress
-avant 4.7.1 ne choisissait pas correctement les nombres aléatoires pour les clés,
+<p>wp-includes/ms-functions.php dans l’API Multisite WordPress, dans WordPress
+avant 4.7.1, ne choisissait pas correctement les nombres aléatoires pour les clés,
ce qui facilitait pour des attaquants distants le contournement des restrictions
d’accès prévues, à l'aide d'un signup de site contrefait ou d’utilisateur.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5610">CVE-2017-5610</a>
-<p>wp-admin/includes/class-wp-press-this.php dans Press This dans WordPress
-avant 4.7.2 ne restreignait pas correctement la visibilité d’une interface
+<p>wp-admin/includes/class-wp-press-this.php dans Press This, dans WordPress
+avant 4.7.2, ne restreignait pas correctement la visibilité d’une interface
d’utilisateur taxonomy-assignment. Cela permet à des attaquants distants de
contourner les restrictions d’accès prévues par les termes de lecture.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5611">CVE-2017-5611</a>
-<p>Une vulnérabilité d’injection SQL dans wp-includes/class-wp-query.php dans
+<p>Une vulnérabilité d’injection SQL dans wp-includes/class-wp-query.php, dans
WP_Query dans WordPress avant 4.7.2, permet à des attaquants distants d’exécuter
-des commandes SQL arbitraires en exploitant par la présence d’un greffon affecté
+des commandes SQL arbitraires en exploitant la présence d’un greffon affecté
ou d’un thème gérant incorrectement un nom de type de publication contrefait.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5612">CVE-2017-5612</a>
<p>Une vulnérabilité de script intersite (XSS) dans
wp-admin/includes/class-wp-posts-list-table.php dans la table de liste des
-publications dans WordPress avant 4.7.2, permet à des attaquants distants
+publications, dans WordPress avant 4.7.2, permet à des attaquants distants
d’injecter un script web arbitraire ou du HTML à l'aide d'un extrait contrefait.</p></li>
</ul>
--- /home/jpg1/webwml/french/lts/security/2017/dla-814.wml 2020-01-24 17:29:19.727048577 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-814_jpg.wml 2020-01-26 00:46:08.576016873 +0100
@@ -16,7 +16,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3731">CVE-2017-3731</a>
-<p>Robert Swiecki a découvert que le chiffrement RC4-MD5 lors d’une exécution
+<p>Robert Swiecki a découvert que le chiffrement RC4-MD5, lors d’une exécution
sur un système 32 bits, pourrait être forcé à une lecture hors limites,
aboutissant à un déni de service.</p></li>
--- /home/jpg1/webwml/french/lts/security/2017/dla-818.wml 2020-01-24 17:29:19.731048521 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-818_jpg.wml 2020-01-26 01:08:47.941069782 +0100
@@ -95,7 +95,7 @@
<li>BOGUE n° 71039
-<p>Les fonctions exec ignore la longueur mais recherchent un NULL final.</p></li>
+<p>Les fonctions exec ignorent la longueur mais recherchent un NULL final.</p></li>
<li>BOGUE n° 71459
Reply to: