[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://News/2024/2024021002.wml



Le 10/02/2024 à 12:13, Jean-Pierre Giraud a écrit :
Bonjour,
L'annonce de la neuvième mise à jour de Debian 12 Bookworm va
paraître. Voici une proposition de traduction. Merci d'avance pour vos
relectures.

Le fichier original est à cet emplacement :
https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2024/2024021002.wml?ref_type=heads

Amicalement,
jipege

Bonjour,

Des bricoles

Amicalement

Lucien
--- 2024021002.wml.orig	2024-02-10 15:46:25.706524753 +0100
+++ 2024021002.wml	2024-02-10 15:53:44.199130930 +0100
@@ -128,12 +128,12 @@
 <correction postgresql-13 "Nouvelle version amont stable ; correction d'un problème d'injection de code SQL [CVE-2023-39417]">
 <correction postgresql-common "Correction d'autopkgtests">
 <correction python-cogent "Tests parallèles évités sur les systèmes avec un seul processeur">
-<correction python-django-imagekit "Détection de déclenchement de détection de traversée de répertoires évité dans les tests">
+<correction python-django-imagekit "Déclenchement de détection de traversée de répertoires évité dans les tests">
 <correction python-websockets "Correction d'un problème de durée prédictible [CVE-2021-33880]">
 <correction pyzoltan "Prise en charge de la construction sur les systèmes avec un seul cœur">
 <correction ruby-aws-sdk-core "Inclusion d'un fichier VERSION dans le paquet">
 <correction spip "Correction d'un problème de script intersite">
-<correction swupdate "Acquisition évitée de privilèges de superutilisateur au moyen d'un mode de socket inapproprié">
+<correction swupdate "Acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié évitée">
 <correction symfony "Assurance que les filtres de CodeExtension échappent correctement leurs entrées [CVE-2023-46734]">
 <correction tar "Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], de la gestion des préfixes d'en-tête étendus [CVE-2023-39804]">
 <correction tinyxml "Correction d'un problème d'assertion [CVE-2023-34194]">
@@ -143,7 +143,7 @@
 <correction vlfeat "Correction de l'échec de construction à partir des sources avec les versions récentes d'ImageMagick">
 <correction weborf "Correction d'un problème de déni de service">
 <correction wolfssl "Correction de problèmes de dépassement de tampon [CVE-2022-39173 CVE-2022-42905], d'un problème de divulgation de clé [CVE-2022-42961], d'un problème de tampon prédictible dans les informations de saisie d'entrée (IKM) [CVE-2023-3724]">
-<correction xerces-c "correction d'un problème d'utilisation de mémoire après libération [CVE-2018-1311] ; correction d'un problème de dépassement d'entier [CVE-2023-37536]">
+<correction xerces-c "Correction d'un problème d'utilisation de mémoire après libération [CVE-2018-1311] ; correction d'un problème de dépassement d'entier [CVE-2023-37536]">
 <correction zeromq3 "Correction de la détection de <q>fork()</q> avec gcc 7 ; mise à jour de la déclaration de modification de licence de copyright">
 </table>
 

Reply to: