Re: [RFR] wml://News/2020/20200926.wml
Bonjour,
suggestions (longues lignes : plusieurs suggestions parfois).
Amicalement.
--
Jean-Paul
--- fr_20200926.wml.orig 2020-09-25 07:21:18.436666375 +0200
+++ fr_20200926.wml 2020-09-25 08:21:41.874518977 +0200
@@ -26,7 +26,7 @@
<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
<p>
-Le projet Debian a l'honneur d'annoncer la sizième mise à jour de sa
+Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa
distribution stable Debian <release> (nom de code <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
@@ -38,7 +38,7 @@
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
de Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de
-la version <codename>. Après installation, les paquets peuvent être mis Ã
+la version <codename>. Après installation, les paquets peuvent être mis Ã
niveau vers les versions courantes en utilisant un miroir Debian à jour.
</p>
@@ -79,36 +79,36 @@
<table border=0>
<tr><th>Paquet</th> <th>Raison</th></tr>
<correction arch-test "Correction de la détection de s390x qui échoue parfois">
-<correction asterisk "Correction de plantage lors d'une négociation pour T.38 avec un flux refusé [CVE-2019-15297], de <q>une requête SIP peut modifier l'adresse d'un pair SIP</q> [CVE-2019-18790], de <q>l'utilisateur AMI pourrait exécuter de commandes système</q> [CVE-2019-18610], erreur de segmentation dans la commande <q>pjsip show history</q> avec les pairs IPv6">
+<correction asterisk "Correction de plantage lors d'une négociation pour T.38 avec un flux refusé [CVE-2019-15297], de <q>une requête SIP peut modifier l'adresse d'un pair SIP</q> [CVE-2019-18790], de <q>l'utilisateur AMI pourrait exécuter des commandes système</q> [CVE-2019-18610], dâ??une erreur de segmentation dans la commande <q>pjsip show history</q> avec les pairs IPv6">
<correction bacula "Correction de <q>des chaînes dâ??empreinte surdimensionnées permettent à un client malveillant de provoquer un dépassement de tas dans la mémoire du directeur</q> [CVE-2020-11061]">
<correction base-files "Mise à jour de /etc/debian_version pour cette version">
<correction calamares-settings-debian "Désactivation du module displaymanager">
<correction cargo "Nouvelle version amont pour prendre en charge les versions à venir de Firefox ESR">
<correction chocolate-doom "Correction d'absence de validation [CVE-2020-14983]">
<correction chrony "Compétition de lien symbolique évitée lors de l'écriture dans le fichier PID [CVE-2020-14367] ; correction de la lecture de température">
-<correction debian-installer "Mise à jour de Linux ABI to 4.19.0-11">
+<correction debian-installer "Mise à jour de lâ??ABI Linux vers la version 4.19.0-11">
<correction debian-installer-netboot-images "Reconstruction avec proposed-updates">
<correction diaspora-installer "Utilisation de l'option --frozen pour grouper l'installation afin d'utiliser le Gemfile.lock de l'amont ; plus d'exclusion de Gemfile.lock lors des mises à niveau ; plus d'écrasement de config/oidc_key.pem lors des mises à niveau ; config/schedule.yml accessible en écriture">
<correction dojo "Correction d'une pollution de prototype dans la méthode deepCopy [CVE-2020-5258] et la méthode jqMix [CVE-2020-5259]">
<correction dovecot "Correction de la régression de la synchronisation du filtre Sieve de dsync ; correction de la gestion du résultat de getpwent dans userdb-passwd">
<correction facter "Changement du point de terminaison de métadonnées de Google GCE de <q>v1beta1</q> à <q>v1</q>">
<correction gnome-maps "Correction d'un problème rendu de calques de forme décalés">
-<correction gnome-shell "LoginDialog : remise à zéro de l'affichage du mot de passe lors de la commutation de VT avant qu'il apparaisse [CVE-2020-17489]">
+<correction gnome-shell "LoginDialog : remise à zéro de l'affichage du mot de passe au moment du changement de terminal virtuel et sa disparition [CVE-2020-17489]">
<correction gnome-weather "Plantage évité quand la configuration des localisations n'est pas valable">
<correction grunt "Utilisation de safeLoad lors du chargement de fichiers YAML [CVE-2020-7729]">
<correction gssdp "Nouvelle version amont stable">
<correction gupnp "Nouvelle version amont stable ; attaque <q>CallStranger</q> évitée [CVE-2020-12695] ; GSSDP 1.0.5 requis">
<correction haproxy "logrotate.conf : utilisation de l'assistant rsyslog à la place d'un script de démarrage SysV ; rejet des messages où <q>chunked</q> est absent dans Transfer-Encoding [CVE-2019-18277]">
<correction icinga2 "Correction d'attaque par lien symbolique [CVE-2020-14004]">
-<correction incron "Correction de nettoyage de processus zombie">
+<correction incron "Correction de nettoyage de processus zombies">
<correction inetutils "Correction d'un problème d'exécution de code à distance [CVE-2020-10188]">
<correction libcommons-compress-java "Correction d'un problème de déni de [CVE-2019-12402]">
<correction libdbi-perl "Correction de corruption de mémoire dans les fonctions XS quand la pile de Perl est réallouée [CVE-2020-14392] ; correction d'un dépassement de tampon sur un nom de classe DBD trop long [CVE-2020-14393] ; correction d'un déréférencement de profil NULL dans dbi_profile() [CVE-2019-20919]">
-<correction libvncserver "libvncclient : abandon si le nom du socket UNIX peut déborder [CVE-2019-20839] ; correction d'un problème d'aliasing ou d'alignement de pointeur [CVE-2020-14399] ; taille maximale de textchat limitée [CVE-2020-14405] ; libvncserver : ajout de vérifications manquantes de pointeur NULL [CVE-2020-14397] ; correction d'un problème d'aliasing ou d'alignement de pointeur [CVE-2020-14400] ; scale : forçage en 64 bits avant le déplacement [CVE-2020-14401] ; accès à OOB évités [CVE-2020-14402 CVE-2020-14403 CVE-2020-14404]">
+<correction libvncserver "libvncclient : abandon si le nom du socket UNIX peut déborder [CVE-2019-20839] ; correction d'un problème de crénelage ou d'alignement de pointeur [CVE-2020-14399] ; taille maximale de textchat limitée [CVE-2020-14405] ; libvncserver : ajout de vérifications manquantes de pointeur NULL [CVE-2020-14397] ; correction d'un problème de crénelage ou d'alignement de pointeur [CVE-2020-14400] ; scale : forçage en 64 bits avant le déplacement [CVE-2020-14401] ; accès hors limites évités [CVE-2020-14402 CVE-2020-14403 CVE-2020-14404]">
<correction libx11 "Correction de dépassements d'entier [CVE-2020-14344 CVE-2020-14363]">
<correction lighttpd "Rétroportage de plusieurs corrections d'accessibilité et de sécurité">
<correction linux "Nouvelle version amont stable ; passage de l'ABI à la version 11">
-<correction linux-latest "Mise à jour de l''ABI du noyau linux -11">
+<correction linux-latest "Mise à jour de l'ABI -11 du noyau linux">
<correction linux-signed-amd64 "Nouvelle version amont stable">
<correction linux-signed-arm64 "Nouvelle version amont stable">
<correction linux-signed-i386 "Nouvelle version amont stable">
@@ -120,17 +120,17 @@
<correction node-mysql "Ajout de l'option localInfile pour contrôler LOAD DATA LOCAL INFILE [CVE-2019-14939]">
<correction node-url-parse "Correction de validation et de nettoyage insuffisants des entrées de l'utilisateur [CVE-2020-8124]">
<correction npm "Pas d'affichage de mot de passe dans les journaux [CVE-2020-15095]">
-<correction orocos-kdl "Retrait de l'inclusion explicite du chemin inclus par défaut, corrigeant des problèmes avec cmake < 3.16">
+<correction orocos-kdl "Retrait de l'inclusion explicite du chemin inclus par défaut, corrigeant des problèmes avec cmake < 3.16">
<correction postgresql-11 "Nouvelle version amont stable ; définition d'un chemin de recherche sûr dans les processus walsender de réplication logique et les <q>workers</p> d'application [CVE-2020-14349] ; scripts d'installation des modules contrib plus sûrs [CVE-2020-14350]">
<correction postgresql-common "Pas de retrait de plpgsql avant de tester les extensions">
<correction pyzmq "Asyncio : attente de POLLOUT sur l'expéditeur dans can_connect">
<correction qt4-x11 "Correction de dépassement de tampon dans l'analyseur XBM [CVE-2020-17507]">
-<correction qtbase-opensource-src "Correction de dépassement de tampon dans l'analyseur XBM [CVE-2020-17507] ; correction de la casse du presse-papier quand le temporisateur s'enroule après 50 jours">
+<correction qtbase-opensource-src "Correction de dépassement de tampon dans l'analyseur XBM [CVE-2020-17507] ; correction de la fin du presse-papier quand le temporisateur se réinitialise après 50 jours">
<correction ros-actionlib "Chargement sûr de YAML [CVE-2020-10289]">
<correction rustc "Nouvelle version amont pour prendre en charge les versions à venir de Firefox ESR">
<correction rust-cbindgen "Nouvelle version amont pour prendre en charge les versions à venir de Firefox ESR">
<correction ruby-ronn "Correction de la gestion du contenu en UTF-8 dans les pages de manuel">
-<correction s390-tools "Dépendance de Perl codée en dure à la place de l'utilisation de ${perl:Depends}, corrigeant l'installation avec debootstrap">
+<correction s390-tools "Dépendance de Perl codée en dur à la place de l'utilisation de ${perl:Depends}, corrigeant l'installation avec debootstrap">
</table>
Reply to: