aboutsummaryrefslogtreecommitdiffstats
path: root/french
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-04 11:10:32 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-04 11:10:32 +0100
commitae0e418ff4aabb870866ea145d6f4d84a6e438fb (patch)
tree8ed8ce1de547b027d6baee07ba88742762433d23 /french
parent9b1b5835ac7b98e3d256be5f306153d03fbfbde2 (diff)
Proofread JP Giraud
Diffstat (limited to 'french')
-rw-r--r--french/lts/security/2019/dla-1630.wml10
-rw-r--r--french/lts/security/2019/dla-1644.wml2
-rw-r--r--french/lts/security/2019/dla-1645.wml8
-rw-r--r--french/lts/security/2019/dla-1652.wml2
-rw-r--r--french/lts/security/2019/dla-1653.wml2
-rw-r--r--french/lts/security/2019/dla-1654.wml4
-rw-r--r--french/lts/security/2019/dla-1663.wml4
-rw-r--r--french/lts/security/2019/dla-1700.wml2
8 files changed, 17 insertions, 17 deletions
diff --git a/french/lts/security/2019/dla-1630.wml b/french/lts/security/2019/dla-1630.wml
index 5911c4b1c67..a40975fb31e 100644
--- a/french/lts/security/2019/dla-1630.wml
+++ b/french/lts/security/2019/dla-1630.wml
@@ -12,7 +12,7 @@ traité.</p>
<p>Libav ne restreint pas correctement les extensions de noms de fichier de flux
HTTP Live et de noms de démultiplexeur. Cela permet à des attaquants de lire des
-fichiers arbitraires à l’aide de données de liste de lecture contrefaite.</p></li>
+fichiers arbitraires à l’aide de données de liste de lecture contrefaites.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9994">CVE-2017-9994</a>
@@ -25,22 +25,22 @@ vp8_decode_mb_row_no_filter et pred8x8_128_dc_8_cs.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14055">CVE-2017-14055</a>
<p>Un déni de service dans mv_read_header() dû à une absence d’une vérification
-d’EOF (End of File) peut provoquer un énorme consommation de CPU et mémoire.</p></li>
+d’EOF (End of File) peut provoquer une énorme consommation de CPU et mémoire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14056">CVE-2017-14056</a>
<p>Un déni de service dans rl2_read_header() dû à une absence d’une vérification
-d’EOF (End of File) peut provoquer un énorme consommation de CPU et mémoire.</p></li>
+d’EOF (End of File) peut provoquer une énorme consommation de CPU et mémoire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14057">CVE-2017-14057</a>
<p>Un déni de service dans asf_read_marker() dû à une absence d’une vérification
-d’EOF (End of File) peut provoquer un énorme consommation de CPU et mémoire.</p></li>
+d’EOF (End of File) peut provoquer une énorme consommation de CPU et mémoire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14170">CVE-2017-14170</a>
<p>Un déni de service dans mxf_read_index_entry_array() dû à une absence d’une vérification
-d’EOF (End of File) peut provoquer un énorme consommation de CPU et mémoire.</p></li>
+d’EOF (End of File) peut provoquer une énorme consommation de CPU et mémoire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14171">CVE-2017-14171</a>
diff --git a/french/lts/security/2019/dla-1644.wml b/french/lts/security/2019/dla-1644.wml
index 054940a36cb..37309f841e6 100644
--- a/french/lts/security/2019/dla-1644.wml
+++ b/french/lts/security/2019/dla-1644.wml
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été trouvées dans Policykit, un cadriciel pour gérer
-la politique administrative et les privilèges.</p>
+la politique d'administration et les privilèges.</p>
<ul>
diff --git a/french/lts/security/2019/dla-1645.wml b/french/lts/security/2019/dla-1645.wml
index abb1bdff8e3..f284a8b91aa 100644
--- a/french/lts/security/2019/dla-1645.wml
+++ b/french/lts/security/2019/dla-1645.wml
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Plusieurs problèmes dans wireshark, un analyseur de trafic réseau, ont été
-découverts. Les disséqueurs de :</p>
+<p>Plusieurs problèmes ont été découverts dans wireshark, un analyseur de trafic
+réseau. Les dissecteurs de :</p>
<ul>
<li>ISAKMP, un protocole «·Internet Security Association et Key Management
Protocol·»,</li>
@@ -17,7 +17,7 @@ découverts. Les disséqueurs de :</p>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5719">CVE-2019-5719</a>
<p>Mateusz Jurczyk a trouvé qu’un bloc de chiffrement manquant dans un paquet
-pourrait planter le disséqueur ISAKMP.</p></li>
+pourrait planter le dissecteur ISAKMP.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5717">CVE-2019-5717</a>
@@ -27,7 +27,7 @@ tel paquet ne peut être analysé.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5716">CVE-2019-5716</a>
-<p>Il a été découvert que le disséqueur 6LoWPAN pourrait planter quand un paquet
+<p>Il a été découvert que le dissecteur 6LoWPAN pourrait planter quand un paquet
malformé ne contient pas d’information IPHC bien que l’en-tête indique qu’elle
devrait exister.</p></li>
diff --git a/french/lts/security/2019/dla-1652.wml b/french/lts/security/2019/dla-1652.wml
index 9a82416f15c..ce691f12d0b 100644
--- a/french/lts/security/2019/dla-1652.wml
+++ b/french/lts/security/2019/dla-1652.wml
@@ -11,7 +11,7 @@ corrections incomplètes, et ont été traitées dans cette mise à jour.</p>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15126">CVE-2018-15126</a>
<p>Un attaquant peut causer un déni de service ou une exécution de code à
-distance à l'aide d'une utilisation de mémoire après libération de tas dans
+distance à l'aide d'une utilisation de mémoire de tas après libération dans
l’extension tightvnc-filetransfer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20748">CVE-2018-20748</a> /
diff --git a/french/lts/security/2019/dla-1653.wml b/french/lts/security/2019/dla-1653.wml
index 855651e25fb..cc49fe5f63a 100644
--- a/french/lts/security/2019/dla-1653.wml
+++ b/french/lts/security/2019/dla-1653.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Il a été découvert que la fonction ST_AsX3D dans PostGIS, un module ajoutant
des objets spatiaux à la base de données relationnel-objet PostgreSQL, ne gère
-pas les valeurs vides correctement, permettant aux utilisateurs malveillants de
+pas les valeurs vides correctement, permettant à des utilisateurs malveillants de
provoquer un déni de service ou éventuellement d’avoir un comportement non précisé.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.1.4+dfsg-3+deb8u1.</p>
diff --git a/french/lts/security/2019/dla-1654.wml b/french/lts/security/2019/dla-1654.wml
index b7a8dfd5cbf..061b15293d0 100644
--- a/french/lts/security/2019/dla-1654.wml
+++ b/french/lts/security/2019/dla-1654.wml
@@ -39,12 +39,12 @@ dans libavcodec/utils.c.</p></li>
de signature d’entier pouvait se produire lorsqu’un fichier contrefait, réclamant
un champ large <q>item_num</q> tel que 0xffffffff, était fourni. Comme résultat,
la variable <q>item_num</q> devenait négative, contournant la vérification pour
-pour une grande value.</p></li>
+pour une grande valeur.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14223">CVE-2017-14223</a>
<p>Dans libavformat/asfdec_f.c un déni de service dans asf_build_simple_index()
-dû à un manque de vérification d’EOF (End de File) pouvait provoquer une énorme
+dû à un manque de vérification d’EOF (End of File) pouvait provoquer une énorme
consommation de CPU. Quand un fichier ASF contrefait, réclamant un champ
<q>ict</q> large dans l’entête mais ne contenant pas de données de sauvegarde
suffisantes, était fourni, la boucle for pouvait consommer de larges ressources
diff --git a/french/lts/security/2019/dla-1663.wml b/french/lts/security/2019/dla-1663.wml
index 8f2079d18df..44b2eba44f0 100644
--- a/french/lts/security/2019/dla-1663.wml
+++ b/french/lts/security/2019/dla-1663.wml
@@ -28,9 +28,9 @@ en-têtes arbitraires HTTP à l’aide de séquences CRLF dans un URL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20406">CVE-2018-20406</a>
-<p>Modules/_pickle.c possède un dépassement d'entier à l'aide d'un grande valeur
+<p>Modules/_pickle.c possède un dépassement d'entier à l'aide d'une grande valeur
LONG_BINPUT mal gérée lors d’un essai <q>resize to twice the size</q>. Ce
-problème peut causer un épuisement de mémoire, mais n’est existant que si le
+problème peut causer un épuisement de mémoire, mais n’existe que si le
format de pickle est utilisé pour sérialiser des dizaines ou des centaines de
gigaoctets de données.</p></li>
diff --git a/french/lts/security/2019/dla-1700.wml b/french/lts/security/2019/dla-1700.wml
index 6ff7d2d84d1..876deb0e901 100644
--- a/french/lts/security/2019/dla-1700.wml
+++ b/french/lts/security/2019/dla-1700.wml
@@ -13,7 +13,7 @@ différentes.</p>
imapd au-dessus de rsh, et par conséquent ssh pour les utilisateurs de
l’application cliente. Le code qui utilise la bibliothèque peut toujours
l’activer avec tcp_parameters() après s’être assuré que le nom du serveur IMAP
-ait été vérifié.</p>
+a été vérifié.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 8:2007f~dfsg-4+deb8u1.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy