[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://News/2022/20220910.wml



Le 09/09/22 11:44 Jean-Pierre a écrit :

> Voici une proposition de traduction. Merci d'avance pour vos relectures.

Propositions.

Amicalement.

-- 
Jean-Paul
--- 20220910.wml.orig	2022-09-09 13:43:07.957772230 +0200
+++ 20220910.wml	2022-09-09 14:22:03.418334349 +0200
@@ -86,14 +86,14 @@
 <tr><th>Paquet</th>               <th>Raison</th></tr>
 <correction adminer "Correction d'un problème de redirection ouverte, de problèmes de script intersite [CVE-2020-35572 CVE-2021-29625] ; elasticsearch : pas d'affichage de réponse si le code HTTP n'est pas 200 [CVE-2021-21311] ; version compilée et fichiers de configuration fournis">
 <correction apache2 "Correction de problèmes de déni de service [CVE-2022-22719], de dissimulation de requête HTTP [CVE-2022-22720], de dépassement d'entier [CVE-2022-22721], d'écriture hors limites [CVE-2022-23943], de dissimulation de requête HTTP [CVE-2022-26377], de lecture hors limites [CVE-2022-28614 CVE-2022-28615], de déni de service [CVE-2022-29404], de lecture hors limites [CVE-2022-30556] et d'un possible problème de contournement d'authentification basée sur l'IP [CVE-2022-31813]">
-<correction base-files "Mise à jour pour cette version 10.13">
+<correction base-files "Mise à jour pour la version 10.13">
 <correction clamav "Nouvelle version amont stable ; corrections de sécurité [CVE-2022-20770 CVE-2022-20771 CVE-2022-20785 CVE-2022-20792 CVE-2022-20796]">
 <correction commons-daemon "Correction de détection de JVM">
 <correction composer "Correction d'une vulnérabilité d'injection de code [CVE-2022-24828] ; mise à jour du modèle de jeton de GitHub ; utilisation de l'en-tête Authorization à la place du paramètre de requête obsolète access_token">
 <correction debian-installer "Reconstruction avec buster-proposed-updates ; passage de l'ABI de Linux à la version 4.19.0-21">
 <correction debian-installer-netboot-images "Reconstruction avec buster-proposed-updates ; passage de l'ABI de Linux à la version 4.19.0-21">
 <correction debian-security-support "Mise à jour de l'état de sécurité de divers paquets">
-<correction debootstrap "Assurance que les chroots non-merged-usr peuvent continuer à être créés pour les chroots de versions plus anciennes et de buildd">
+<correction debootstrap "Assurance que les chroots non merged-usr peuvent continuer à être créés pour les chroots de versions plus anciennes et de buildd">
 <correction distro-info-data "Ajout d'Ubuntu 22.04 LTS, Jammy Jellyfish et Ubuntu 22.10, Kinetic Kudu">
 <correction dropbear "Correction d'un problème potentiel d'énumération de noms d'utilisateur [CVE-2019-12953]">
 <correction eboard "Correction d'une erreur de segmentation lors de la sélection du moteur">
@@ -102,22 +102,22 @@
 <correction feature-check "Correction de certaines comparaisons de version">
 <correction flac "Correction d'un problème d'écriture hors limites [CVE-2021-0561]">
 <correction foxtrotgps "Correction d'échec de construction avec les versions récentes d'imagemagick">
-<correction freeradius "Correction d'une fuite par canal auxiliaire quand une négociation de connexion sur 2048 échoue [CVE-2019-13456], d'un problème de déni de service dû à un accès multithreadé à BN_CTX [CVE-2019-17185], plantage dû à une allocation de mémoire non sécurisée vis-à-vis des fils d'exécution">
+<correction freeradius "Correction d'une fuite par canal auxiliaire quand une négociation de connexion sur 2048 échoue [CVE-2019-13456], d'un problème de déni de service dû à un accès multithreadé à BN_CTX [CVE-2019-17185], dâ??un plantage dû à une allocation de mémoire non sécurisée vis-à-vis des fils d'exécution">
 <correction freetype "Correction d'un problème de dépassement de tampon [CVE-2022-27404] ; correction de plantages [CVE-2022-27405 CVE-2022-27406]">
 <correction fribidi "Correction de problèmes de dépassement de tampon [CVE-2022-25308 CVE-2022-25309] ; correction de plantage [CVE-2022-25310]">
 <correction ftgl "Plus d'essai de conversion de PNG vers EPS pour latex, parce la version Debian d'imagemagick a désactivé EPS pour des raisons de sécurité">
 <correction gif2apng "Correction de dépassements de tampon de tas [CVE-2021-45909 CVE-2021-45910 CVE-2021-45911]">
-<correction gnucash "Correction d'échec de construction la version récente de tzdata">
-<correction gnutls28 "Correction de la suite de tests en combinaison avec OpenSSL 1.1.1e ou plus récent">
+<correction gnucash "Correction d'échec de construction avec la version récente de tzdata">
+<correction gnutls28 "Correction de la suite de tests en combinaison avec OpenSSL 1.1.1e ou plus récent">
 <correction golang-github-docker-go-connections "Tests qui utilisent des certificats expirés évités">
-<correction golang-github-pkg-term "Correction de construction avec les nouveaux noyaux 4.19">
+<correction golang-github-pkg-term "Correction de construction avec les nouveaux noyaux 4.19">
 <correction golang-github-russellhaering-goxmldsig "Correction d'un problème de déréférencement de pointeur NULL [CVE-2020-7711]">
 <correction grub-efi-amd64-signed "Nouvelle version amont">
 <correction grub-efi-arm64-signed "Nouvelle version amont">
 <correction grub-efi-ia32-signed "Nouvelle version amont">
 <correction grub2 "Nouvelle version amont">
 <correction htmldoc "Correction d'une boucle infinie [CVE-2022-24191], de problèmes de dépassement d'entier [CVE-2022-27114] et d'un problème de dépassement de tampon de tas [CVE-2022-28085]">
-<correction iptables-netflow "Correction d'une régression d'échec de construction DKMS provoquée par des modifications amont de Linux dans le noyau 4.19.191">
+<correction iptables-netflow "Correction d'une régression due à un échec de construction DKMS provoquée par des modifications amont de Linux dans le noyau 4.19.191">
 <correction isync "Correction de problèmes de dépassement de tampon [CVE-2021-3657]">
 <correction kannel "Correction d'échec de construction en désactivant la génération de la documentation Postscript">
 <correction krb5 "Utilisation de SHA256 comme empreinte CMS de Pkinit">
@@ -125,8 +125,8 @@
 <correction libdatetime-timezone-perl "Mise à jour des données incluses">
 <correction libhttp-cookiejar-perl "Correction d'échec de construction en prolongeant la date d'expiration d'un cookie de test">
 <correction libnet-freedb-perl "Changement de l'hôte par défaut de freedb.freedb.org abandonné pour gnudb.gnudb.org">
-<correction libnet-ssleay-perl "Correction d'échec de tests avec OpenSSL 1.1.1n">
-<correction librose-db-object-perl "Correction d'échec de test après le 6 juin 2020">
+<correction libnet-ssleay-perl "Correction d'échecs de test avec OpenSSL 1.1.1n">
+<correction librose-db-object-perl "Correction d'échec de test après le 6 juin 2020">
 <correction libvirt-php "Correction d'erreur de segmentation dans libvirt_node_get_cpu_stats">
 <correction llvm-toolchain-13 "Nouveau paquet source pour prendre en charge la construction des nouvelles versions de firefox-esr et de thunderbird">
 <correction minidlna "Validation des requêtes HTTP pour protéger contre les attaques par rattachement DNS [CVE-2022-26505]">
@@ -139,9 +139,9 @@
 <correction node-require-from-string "Correction d'un test survenant avec nodejs &gt;= 10.16">
 <correction nvidia-graphics-drivers "Nouvelle version amont">
 <correction nvidia-graphics-drivers-legacy-390xx "Nouvelle version amont ; correction de problèmes d'écriture hors limites [CVE-2022-28181 CVE-2022-28185] ; corrections de sécurité [CVE-2022-31607 CVE-2022-31608 CVE-2022-31615]">
-<correction octavia "Correction de vérifications de certificat de client [CVE-2019-17134] ; détection correcte de l'exécution de l'agent sur Debian ; correction du modèle qui génère le script de vérification du protocole vrrp ; ajout de dépendances d'exécution supplémentaires ; envoi d'une configuration supplémentaire directement dans le paquet agent">
+<correction octavia "Correction de vérifications de certificat de client [CVE-2019-17134] ; détection correcte de l'exécution de l'agent sur Debian ; correction du modèle qui génère le script de vérification du protocole vrrp ; ajout de dépendances d'exécution supplémentaires ; fourniture d'une configuration supplémentaire directement dans le paquet agent">
 <correction orca "Correction de l'utilisation avec WebKitGTK 2.36">
-<correction pacemaker "Mise à jour des versions de relation pour corriger les mise à niveau à partir de Stretch LTS">
+<correction pacemaker "Mise à jour des versions de relation pour corriger les mises à niveau à partir de Stretch LTS">
 <correction pglogical "Correction d'échec de construction">
 <correction php-guzzlehttp-psr7 "Correction d'une analyse incorrecte d'en-tête [CVE-2022-24775]">
 <correction postfix "Nouvelle version amont stable ; pas d'écrasement du default_transport défini par l'utilisateur ; if-up.d : pas d'émission d'erreur si postfix ne peut pas encore envoyer de message ; correction d'entrées dupliquées de bounce_notice_recipient dans la sortie de postconf">

Reply to: