Re: [RFR] wml://lts/security/2020/dla-2288.wml
Bonjour,
Le 27/07/2020 à 08:46, JP Guillonneau a écrit :
> Bonjour,
>
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
> --
> Jean-Paul
Quelques suggestions dont préférences personnelles.
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2020/dla-2288.wml 2020-07-27 09:29:34.916041314 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2288_jpg.wml 2020-07-27 11:45:45.496021033 +0200
@@ -7,18 +7,18 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9503">CVE-2017-9503</a>
-<p>QEMU (c'est-à-dire Quick Emulator), lorsque construit avec la prise en charge
+<p>QEMU (c'est-à-dire Quick Emulator), lorsqu'il est construit avec la prise en charge
du contrôleur hôte de bus MegaRAID SAS 8708EM2, permet aux utilisateurs
privilégiés locaux de l’OS invité de provoquer un déni de service
(déréférencement de pointeur NULL et plantage du processus QEMU) à l’aide de
-vecteurs impliquant le tratement d’une commande megasas.</p></li>
+vecteurs impliquant le traitement d’une commande megasas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12068">CVE-2019-12068</a>
<p>Dans QEMU 1:4.1-1 (1:2.8+dfsg-6+deb9u8), lors de l’exécution d’un script dans
lsi_execute_script(), l’émulateur de l’adaptateur SCSI LSI avance l’indice
-« s->dsp » pour lire le prochain opcode. Cela peut conduire à une boucle infinie
-si le prochain opcode est vide. Déplacement de la sortie existante de boucle
+« s->dsp » pour lire l'opcode suivant. Cela peut conduire à une boucle infinie
+si le prochain opcode est vide. Déplacement de la sortie de boucle existante
après 10 000 itérations afin de couvrir aussi les instructions nulles.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20382">CVE-2019-20382</a>
@@ -31,19 +31,19 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1983">CVE-2020-1983</a>
<p>Une vulnérabilité d’utilisation de mémoire après libération dans ip_reass()
-dans ip_input.c de libslirp 4.2.0 et les publications antérieures permet à des
+dans ip_input.c de libslirp 4.2.0 et des publications antérieures permet à des
paquets contrefaits de provoquer un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8608">CVE-2020-8608</a>
-<p>Dans libslirp 4.1.0,comme utilisé dans QEMU 4.2.0, tcp_subr.c utilise mal
+<p>Dans libslirp 4.1.0, comme utilisé dans QEMU 4.2.0, tcp_subr.c utilise mal
les valeurs de retour snprintf, conduisant à un dépassement de tampon dans du
code postérieur.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10756">CVE-2020-10756</a>
<p>Une vulnérabilité de lecture hors limites a été découverte dans
-l’implémentation de réseautique SLiRP dans l’émulateur QEMU. Ce défaut apparait
+l’implémentation de réseautique SLiRP dans l’émulateur QEMU. Ce défaut apparaît
dans la routine icmp6_send_echoreply() lors de la réponse à une requête echo
ICMP, aussi connue comme ping. Ce défaut permet à un invité malveillant de faire
fuiter le contenu de la mémoire hôte, aboutissant à une possible divulgation
@@ -60,7 +60,7 @@
<p>Dans QEMU 5.0.0 et les versions antérieures, megasas_lookup_frame dans
hw/scsi/megasas.c possède une lecture hors limites à l'aide d'un champ
-reply_queue_head contrefait d’un utilisateur d’OS client.</p></li>
+reply_queue_head contrefait d’un utilisateur de l'OS client.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13659">CVE-2020-13659</a>
@@ -70,13 +70,13 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13754">CVE-2020-13754</a>
<p>hw/pci/msix.c dans QEMU 4.2.0 permet aux utilisateurs d’OS client de
-déclencher un accès hors limites à l'aide d'une addresse contrefaite dans une
+déclencher un accès hors limites à l'aide d'une adresse contrefaite dans une
opération msi-x mmio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13765">CVE-2020-13765</a>
<p>rom_copy() dans hw/core/loader.c dans QEMU 4.1.0 ne validait pas la relation
-entre deux addresses. Cela permet à des attaquants de déclencher une opération
+entre deux adresses. Cela permet à des attaquants de déclencher une opération
de copie mémoire non autorisée.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15863">CVE-2020-15863</a>
Reply to: