[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml



bonjour,

des détails,

amicalement,

bubu

bizarre, cette "traduction" de the en lea,

ca se retrouve sur les lignes commentées de fin aussi.

# do not modify lea following line

Le 21/07/2021 à 08:29, JP Guillonneau a écrit :
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
--- dla-2713.wml	2021-07-21 11:36:26.013087037 +0200
+++ dla-2713.relu.wml	2021-07-21 11:39:44.092122360 +0200
@@ -24,7 +24,7 @@
 <p>Qualys Research Labs a découvert une vulnérabilité de conversion
 <q>size_t vers int</q> dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.</p>
 
 <p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
--- dla-2713-2.wml	2021-07-21 11:43:03.291242683 +0200
+++ dla-2713-2.relu.wml	2021-07-21 11:48:57.658141104 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="7feda280e03c75f0fc6b2380a750bce08b2f9d0d" maintainer="Jean-Paul Guillonneau"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été découvertes dans lea noyau Linux qui pourrait conduire à une élévation des privilèges, déni de service ou une fuite d'informations.</p>
+<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, déni de service ou à une fuite d'informations.</p>
 
 <ul>
 
@@ -24,7 +24,7 @@
 <p>Qualys Research Labs a découvert une vulnérabilité de conversion
 <q>size_t vers int</q> dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.</p>
 
 <p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -33,7 +33,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693";>CVE-2021-34693</a>
 
 <p>Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de ce
 défaut pour obtenir des informations sensibles à partir de la mémoire de pile
 du noyau.</p></li>
 

Reply to: