aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-11 09:59:28 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-11 09:59:28 +0100
commitf2bef006d374840b5b49af3c3fa00e90da344831 (patch)
tree12a5fda28cf5d8dae83d168e4aaa2fcc13d47694
parentce9934453dc58fa104f4efb1ded23599bc22dc46 (diff)
Proofread JP Giraud
-rw-r--r--french/lts/security/2018/dla-1500.wml2
-rw-r--r--french/lts/security/2018/dla-1503.wml2
-rw-r--r--french/lts/security/2018/dla-1504.wml4
-rw-r--r--french/lts/security/2018/dla-1508.wml2
-rw-r--r--french/lts/security/2018/dla-1602.wml2
-rw-r--r--french/lts/security/2018/dla-1603.wml2
-rw-r--r--french/lts/security/2018/dla-1605.wml4
-rw-r--r--french/lts/security/2018/dla-1608.wml4
-rw-r--r--french/lts/security/2018/dla-1611.wml10
-rw-r--r--french/lts/security/2018/dla-1612.wml2
-rw-r--r--french/lts/security/2018/dla-1615.wml2
-rw-r--r--french/lts/security/2018/dla-1617.wml6
-rw-r--r--french/lts/security/2018/dla-1620.wml4
13 files changed, 23 insertions, 23 deletions
diff --git a/french/lts/security/2018/dla-1500.wml b/french/lts/security/2018/dla-1500.wml
index b9f39ac8348..b960a7580b0 100644
--- a/french/lts/security/2018/dla-1500.wml
+++ b/french/lts/security/2018/dla-1500.wml
@@ -18,7 +18,7 @@ contourner les restrictions d’accès voulues. Signalé par Jann Horn.</p></li>
<p>OpenSSH restreignait improprement le traitement de périphériques interactifs
avec le clavier lors d’une connexion unique. Cela pourrait permettre à des
attaquants distants de réaliser des attaques par force brute ou causer un déni
-de service dans un configuration personnalisée.</p></li>
+de service dans une configuration personnalisée.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6563">CVE-2015-6563</a>
diff --git a/french/lts/security/2018/dla-1503.wml b/french/lts/security/2018/dla-1503.wml
index eb77c367231..b74343b5012 100644
--- a/french/lts/security/2018/dla-1503.wml
+++ b/french/lts/security/2018/dla-1503.wml
@@ -5,7 +5,7 @@
exécution de code arbitraire dans le serveur SIP kamailio.</p>
<p>Un message SIP spécialement contrefait avec un en-tête <q>Via</q> pouvait
-provoquer une erreur de segmentation et le plantage de Kamailio à cause de
+provoquer une erreur de segmentation et le plantage de Kamailio à cause de
validations insuffisantes des entrées.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
diff --git a/french/lts/security/2018/dla-1504.wml b/french/lts/security/2018/dla-1504.wml
index 15f0c3f8352..1211edda988 100644
--- a/french/lts/security/2018/dla-1504.wml
+++ b/french/lts/security/2018/dla-1504.wml
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy a découvert plusieurs vulnérabilités dans Ghostscript, un
-interpréteur pour le langage PostScript, qui pourrait aboutir à un déni de
-service, la créations de fichiers ou l'exécution de code arbitraire si un
+interpréteur pour le langage PostScript, qui pourraient aboutir à un déni de
+service, la création de fichiers ou l'exécution de code arbitraire si un
fichier Postscript malformé est traité (en dépit de l’activation du bac à sable
dSAFER).</p>
diff --git a/french/lts/security/2018/dla-1508.wml b/french/lts/security/2018/dla-1508.wml
index 39118c7ef5f..d4b168d05d6 100644
--- a/french/lts/security/2018/dla-1508.wml
+++ b/french/lts/security/2018/dla-1508.wml
@@ -4,7 +4,7 @@
<p><a href="https://security-tracker.debian.org/tracker/CVE-2016-10728">CVE-2016-10728</a>
Si un paquet erroné ICMPv4 est reçu comme premier paquet dans un flux de
-direction vers le client, cela peut conduire à un manque de détection TCP/UDP
+direction to_client, cela peut conduire à un manque de détection TCP/UDP
dans les paquets suivants.</p>
diff --git a/french/lts/security/2018/dla-1602.wml b/french/lts/security/2018/dla-1602.wml
index 0bc2e275976..681807d1f80 100644
--- a/french/lts/security/2018/dla-1602.wml
+++ b/french/lts/security/2018/dla-1602.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Entre autres, Andre Heinicke de gpg4win.org a trouvé plusieurs problèmes dans
-nsis, un outil pour pour créer des installateurs rapides et conviviaux pour le
+nsis, un outil pour créer des installateurs rapides et conviviaux pour le
système d’exploitation Microsoft Windows.</p>
<p>Les problèmes sont corrigés en :</p>
diff --git a/french/lts/security/2018/dla-1603.wml b/french/lts/security/2018/dla-1603.wml
index 837a49fd8ff..3d11f57e8d9 100644
--- a/french/lts/security/2018/dla-1603.wml
+++ b/french/lts/security/2018/dla-1603.wml
@@ -33,7 +33,7 @@ principalement les signatures d’IDS pour le protocole HTTP et le contenu de fl
TCP. Les signatures pour les paquets TCP inspecteront un tel réseau comme
habituellement.</p>
-<p>TEMP-0856648-2BC2C9 (no CVE assigned yet)</p>
+<p>TEMP-0856648-2BC2C9 (pas encore de numéro CVE attribué)</p>
<p>Lecture hors limites dans app-layer-dns-common.c. Pour un enregistrement A ou
AAAA de taille zéro, 4 ou 16 octets sont toujours lus.</p></li>
diff --git a/french/lts/security/2018/dla-1605.wml b/french/lts/security/2018/dla-1605.wml
index e81c48a546a..8455badb182 100644
--- a/french/lts/security/2018/dla-1605.wml
+++ b/french/lts/security/2018/dla-1605.wml
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
-Firefox de Mozilla, qui pourraient éventuellement aboutir dans l'exécution de
-code arbitraire ou le contournement de la politique de même origine.</p>
+Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de
+code arbitraire ou au contournement de la politique de même origine.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 60.4.0esr-1~deb8u1.</p>
diff --git a/french/lts/security/2018/dla-1608.wml b/french/lts/security/2018/dla-1608.wml
index d03b229428b..228abc318b9 100644
--- a/french/lts/security/2018/dla-1608.wml
+++ b/french/lts/security/2018/dla-1608.wml
@@ -19,7 +19,7 @@ IMAP.</p>
<a href="https://security-tracker.debian.org/tracker/CVE-2018-19518">CVE-2018-19518</a>
incluait cette note supplémentaire des développeurs amont :</p>
-<p>A partir de 5.6.38, les connexions rsh/ssh sont désactivées par défaut.
+<p>À partir de 5.6.38, les connexions rsh/ssh sont désactivées par défaut.
Utiliser imap.enable_insecure_rsh pour pouvoir les activer. Notez que la
bibliothèque IMAP ne filtre pas les noms de boîte aux lettres avant de les
passer à la commande rsh/ssh, par conséquent passer des données non fiables à
@@ -27,7 +27,7 @@ cette fonction avec rsh/ssh activé est non sûr.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19935">CVE-2018-19935</a>
-<p>Une déréférencement de pointeur NULL conduit à un plantage d'application et
+<p>Un déréférencement de pointeur NULL conduit à un plantage d'application et
à un déni de service à l'aide d'une chaîne vide dans l’argument du message de la
fonction imap_mail de ext/imap/php_imap.c.</p></li>
diff --git a/french/lts/security/2018/dla-1611.wml b/french/lts/security/2018/dla-1611.wml
index 96d6c4be4b8..26ee6ca1565 100644
--- a/french/lts/security/2018/dla-1611.wml
+++ b/french/lts/security/2018/dla-1611.wml
@@ -52,7 +52,7 @@ correctement le contexte d’encodage. Cela permettait à des attaquants distant
provoquer un déni de service (accès non valable à un pointeur) ou éventuellement
d’avoir un impact non précisé à l’aide de données MPEG contrefaites. Le problème a
été corrigé par le nettoyage des pointeurs dans ff_mpv_common_init(). Cela
-assure que des pointeurs périmés ne fuient pas par aucun chemin.</p></li>
+assure que des pointeurs périmés ne fuient par aucun chemin.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6822">CVE-2015-6822</a>
@@ -80,7 +80,7 @@ pas correctement certains défauts d’allocation mémoire. Cela permettait à d
attaquants distants de provoquer un déni de service (accès non valable à pointeur)
ou éventuellement d’avoir un impact non précisé à l'aide d'un fichier contrefait,
comme démontré avec un fichier AVI. Le nettoyage de priv_data dans
-avcodec/pthread_frame.c a résolu cela et maintenant évite les pointeurs périmés
+avcodec/pthread_frame.c a résolu cela et évite maintenant les pointeurs périmés
dans les cas d’erreur.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6826">CVE-2015-6826</a>
@@ -137,8 +137,8 @@ dans le code (dans avcodec/ivi.c) qui corrige ce dépassement d’entier.</p></l
pas la relation entre le nombre de processus légers et le nombre de tranches.
Cela permettait à des attaquants distants de provoquer un déni de service (accès
hors limites à un tableau) ou éventuellement d’avoir un impact non précisé à
-l’aide de données H.264 contrefaites. Dans avcodec/h264_slice.c maintenant
-max_contexts devient limité quand slice_context_count est initialisé. Cela
+l’aide de données H.264 contrefaites. Dans avcodec/h264_slice.c
+max_contexts devient maintenant limité quand slice_context_count est initialisé. Cela
évite un accès hors tableau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8662">CVE-2015-8662</a>
@@ -174,7 +174,7 @@ amont de ffmpeg (commits n°3668701f et n°362c17e6).</p></li>
<p>Un autre dépassement de tampon basé sur le tas dans libavformat/rtmppkt.c
permettait à des attaquants distants d’exécuter du code arbitraire en exploitant
le défaut pour vérifier la non correspondance de tailles de paquets RTMP. En
-vérifiant cette non correspondance, cet accès hors tableau à été résolu.</p></li>
+vérifiant cette non correspondance, cet accès hors tableau a été résolu.</p></li>
</ul>
diff --git a/french/lts/security/2018/dla-1612.wml b/french/lts/security/2018/dla-1612.wml
index 2c4d449d6a3..08f4cec22a0 100644
--- a/french/lts/security/2018/dla-1612.wml
+++ b/french/lts/security/2018/dla-1612.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Daniel Axtens a découvert une vulnérabilité de double libération de zone de
mémoire et utilisation de mémoire après libération dans le décodeur RAR de
-libarchive, pouvant aboutir dans un déni de service (plantage d'application) ou
+libarchive, pouvant aboutir à un déni de service (plantage d'application) ou
avoir un impact non précisé lorsqu’une archive RAR malformée est traitée.</p>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.1.2-11+deb8u6.</p>
diff --git a/french/lts/security/2018/dla-1615.wml b/french/lts/security/2018/dla-1615.wml
index 85a4baf0555..1c2cce7ceaf 100644
--- a/french/lts/security/2018/dla-1615.wml
+++ b/french/lts/security/2018/dla-1615.wml
@@ -14,7 +14,7 @@ code JavaScript malveillant dans l’interface web à travers une manipulation d
sortie de greffon. Pour réaliser cela, l’attaquant doit pouvoir manipuler la
sortie renvoyée par les vérifications de nagios, par exemple, en remplaçant un
greffon sur un des terminaux surveillés. L’exécution de la transmission de
-données utile nécessite alors qu’un utilisateur authentifié crée un rapport
+données utiles nécessite alors qu’un utilisateur authentifié crée un rapport
d’alerte contenant la sortie correspondante.
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9566">CVE-2016-9566</a>
diff --git a/french/lts/security/2018/dla-1617.wml b/french/lts/security/2018/dla-1617.wml
index a85478bfacf..0cbfc825b79 100644
--- a/french/lts/security/2018/dla-1617.wml
+++ b/french/lts/security/2018/dla-1617.wml
@@ -17,7 +17,7 @@ connectivité réseau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15127">CVE-2018-15127</a>
<p>Une vulnérabilité d’écriture de tas hors limites est contenue dans le code du
-serveur de l’extension de transfert de fichiers, pouvant aboutir dans
+serveur de l’extension de transfert de fichiers, pouvant aboutir à
l’exécution de code à distance. Cette attaque semble être exploitable à l’aide
de la connectivité réseau.</p></li>
@@ -25,12 +25,12 @@ de la connectivité réseau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20019">CVE-2018-20019</a>
<p>Plusieurs vulnérabilités d’écriture de tas hors limites dans le code du
-client VNC peuvent aboutir dans l’exécution de code à distance.</p></li>
+client VNC peuvent aboutir à l’exécution de code à distance.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20020">CVE-2018-20020</a>
<p>Plusieurs vulnérabilités d’écriture de tas hors limites dans une structure du
-code de client VNC peuvent aboutir dans exécution de code à distance.</p></li>
+code de client VNC peuvent aboutir à l'exécution de code à distance.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20021">CVE-2018-20021</a>
diff --git a/french/lts/security/2018/dla-1620.wml b/french/lts/security/2018/dla-1620.wml
index 3ecc0b1fdc0..a5b3a2db57d 100644
--- a/french/lts/security/2018/dla-1620.wml
+++ b/french/lts/security/2018/dla-1620.wml
@@ -9,7 +9,7 @@ langage PostScript et pour PDF.</p>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19134">CVE-2018-19134</a>
-<p>L’opérateur setpattern ne vérifiait pas correctement certain types. Un
+<p>L’opérateur setpattern ne vérifiait pas correctement certains types. Un
document PostScript spécialement contrefait pourrait exploiter cela pour planter
Ghostscript ou, éventuellement, exécuter du code arbitraire dans le contexte du
processus Ghostscript. C’est un problème de confusion de type à cause d’un
@@ -18,7 +18,7 @@ type structure.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19478">CVE-2018-19478</a>
-<p>L’ouverture d’un fichier PDF soigneusement contrefait aboutissait dans des
+<p>L’ouverture d’un fichier PDF soigneusement contrefait aboutissait à des
calculs très longs. Un arbre de pages suffisamment nocif peut conduire à des
montants très importants de temps de vérification d’arbre lors de la récursion.</p></li>

© 2014-2024 Faster IT GmbH | imprint | privacy policy