diff options
author | Grégoire Scano <gregoire.scano@malloc.fr> | 2020-01-31 12:03:19 +0800 |
---|---|---|
committer | Carsten Schoenert <c.schoenert@t-online.de> | 2020-02-08 16:23:08 +0100 |
commit | b98c4c878818c083bd60f0526d3ec15d7c9cf2c1 (patch) | |
tree | c9d673957d4186ede1978753e422f20898becba4 /french | |
parent | 23f8f5f706a6a7f8435e21250f3ed1c1bff9cf0f (diff) |
(fr) DLA 78{1,1-2,3..9}, proofread
Done by Daniel Malgorn, Jean-Paul Guillonneau and Jean-Pierre Giraud.
Diffstat (limited to 'french')
-rw-r--r-- | french/lts/security/2017/dla-781-2.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2017/dla-781.wml | 8 | ||||
-rw-r--r-- | french/lts/security/2017/dla-783.wml | 6 | ||||
-rw-r--r-- | french/lts/security/2017/dla-784.wml | 4 | ||||
-rw-r--r-- | french/lts/security/2017/dla-785.wml | 6 | ||||
-rw-r--r-- | french/lts/security/2017/dla-786.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2017/dla-787.wml | 4 | ||||
-rw-r--r-- | french/lts/security/2017/dla-788.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2017/dla-789.wml | 8 |
9 files changed, 21 insertions, 21 deletions
diff --git a/french/lts/security/2017/dla-781-2.wml b/french/lts/security/2017/dla-781-2.wml index cb23aa0e162..91eefd305f6 100644 --- a/french/lts/security/2017/dla-781-2.wml +++ b/french/lts/security/2017/dla-781-2.wml @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Brad Barnett a trouvé que la récente mise à jour de sécurité d'Asterisk pourrait causer la fin immédiate de SIP à cause d'une correction incomplète -pour <a href="https://security-tracker.debian.org/tracker/CVE-2014-2287">CVE-2014-2287</a>.</p> +pour le <a href="https://security-tracker.debian.org/tracker/CVE-2014-2287">CVE-2014-2287</a>.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1:1.8.13.1~dfsg1-3+deb7u6.</p> diff --git a/french/lts/security/2017/dla-781.wml b/french/lts/security/2017/dla-781.wml index 682ba81230d..7e678914f80 100644 --- a/french/lts/security/2017/dla-781.wml +++ b/french/lts/security/2017/dla-781.wml @@ -8,7 +8,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2287">CVE-2014-2287</a> -<p>channels/chan_sip.c dans Asterisk lorsque chan_sip a une certaine +<p>channels/chan_sip.c dans Asterisk, lorsque chan_sip a une certaine configuration, permet à des utilisateurs distants authentifiés de provoquer un déni de service (consommation de canaux et de descripteurs de fichier) à l'aide d'une requête INVITE avec un en-tête (1) Session-Expires ou (2) Min-SE @@ -20,10 +20,10 @@ ayant une valeur mal formée ou non valable.</p></li> permet à chan_sip de signaler à un appareil que le numéro qui a été composé est incomplet et que plus de numéros sont nécessaires. Si cette fonctionnalité est utilisée avec un appareil qui a réalisé une authentification -nom d'utilisateur/mot de passe, des resources RTP sont divulguées. Cela survient +nom d'utilisateur/mot de passe, des ressources RTP sont divulguées. Cela survient parce que le code échoue à libérer les anciennes ressources RTP avant d'en allouer -de nouvelles dans ce scenario. Si toutes les ressources sont utilisées, alors -un épuisement des ports RTP surviendra et et aucune session RTP ne pourra être +de nouvelles dans ce scénario. Si toutes les ressources sont utilisées, alors +un épuisement des ports RTP surviendra et aucune session RTP ne pourra être établie.</p></li> </ul> diff --git a/french/lts/security/2017/dla-783.wml b/french/lts/security/2017/dla-783.wml index efcc6cea54c..1e158e9900f 100644 --- a/french/lts/security/2017/dla-783.wml +++ b/french/lts/security/2017/dla-783.wml @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen. +<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen. Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes suivants :</p> @@ -12,11 +12,11 @@ suivants :</p> <p>Xen ne gère pas correctement l'unique étape d'un SYSCALL lors de l'émulation, ce qui peut conduire à une élévation des privilèges. La -vulnérabilité n'expose que les invités HVM x86 64 bits.</p></li> +vulnérabilité n'expose que les invités HVM x86 64 bits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10024">CVE-2016-10024</a> (xsa-202) -<p>Les invités PV pourraient être capable de masquer des intérruptions +<p>Les invités PV pourraient être capables de masquer des interruptions causant un déni de service.</p></li> </ul> diff --git a/french/lts/security/2017/dla-784.wml b/french/lts/security/2017/dla-784.wml index 4f3aaa5229c..d012085c053 100644 --- a/french/lts/security/2017/dla-784.wml +++ b/french/lts/security/2017/dla-784.wml @@ -2,8 +2,8 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>GCC 4.8 a été empaqueté en tant que gcc-mozilla pour Debian 7. Ce paquet -sera nécessaire pour de futures mises à jours de firefox-esr et d'icedove, et -éventuellement pour d'autres paquets nécessitants de nouvelles versions de GCC.</p> +sera nécessaire pour de futures mises à jour de firefox-esr et d'icedove, et +éventuellement pour d'autres paquets nécessitant de nouvelles versions de GCC.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées diff --git a/french/lts/security/2017/dla-785.wml b/french/lts/security/2017/dla-785.wml index ee42ffe2fa1..162f73e3fbe 100644 --- a/french/lts/security/2017/dla-785.wml +++ b/french/lts/security/2017/dla-785.wml @@ -1,12 +1,12 @@ #use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Cette mise à jour inclue les changements dans wireless-regdb 2016.06.10, +<p>Cette mise à jour inclut les changements dans wireless-regdb 2016.06.10, reflétant les changements de réglementation radio dans de nombreux pays et ajoutant des informations sur d'autres pays.</p> -<p>For Debian 7 <q>Wheezy</q>, la mise à jour est disponible sous la version -2016.06.10-1~deb7u1. Pour Debian 8 <q>Jessie</q>, elle est disponible sous la +<p>Pour Debian 7 <q>Wheezy</q>, la mise à jour est disponible sous la +version 2016.06.10-1~deb7u1. Pour Debian 8 <q>Jessie</q>, elle est disponible sous la version 2016.06.10-1~deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wireless-regdb.</p> diff --git a/french/lts/security/2017/dla-786.wml b/french/lts/security/2017/dla-786.wml index fa9a4c4cae0..8dffd96f965 100644 --- a/french/lts/security/2017/dla-786.wml +++ b/french/lts/security/2017/dla-786.wml @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Il existait une vulnérabilité de dépassement d’entier dans botan, une bibliothèque cryptographique. Cela pourrait survenir lors -de l'analyse d'entrées non-fiables telles que des certificats X.509.</p> +de l'analyse d'entrées non fiables telles que des certificats X.509.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la version 1.10.5-1+deb7u2.</p> diff --git a/french/lts/security/2017/dla-787.wml b/french/lts/security/2017/dla-787.wml index a48a9ea8eb4..95cd64688dc 100644 --- a/french/lts/security/2017/dla-787.wml +++ b/french/lts/security/2017/dla-787.wml @@ -4,9 +4,9 @@ <p>Une vulnérabilité de script intersite (XSS) a été découverte dans OTRS, un système de requête de ticket pour le web. Un attaquant pourrait tromper -un utilisateur authentifié et lui faire ouvrir une pièce jointe malveillante +un utilisateur authentifié et lui faire ouvrir une pièce jointe malveillante, ce qui pourrait conduire à l'exécution de JavaScript dans un contexte OTRS. -Cette mise à jour répond à cette vulérabilité en paramètrant une politique +Cette mise à jour répond à cette vulnérabilité en paramétrant une politique de sécurité de contenu HTTP stricte par défaut et qui interdit le chargement de fichiers tiers.</p> diff --git a/french/lts/security/2017/dla-788.wml b/french/lts/security/2017/dla-788.wml index 628537470b5..c0d81e2dd88 100644 --- a/french/lts/security/2017/dla-788.wml +++ b/french/lts/security/2017/dla-788.wml @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Florian Heinz et Martin Kluge ont signalés que pdns-recursor, un serveur +<p>Florian Heinz et Martin Kluge ont signalé que pdns-recursor, un serveur DNS récursif, analyse toutes les entrées présentes dans une requête indépendamment du fait qu'elles soient nécessaires ou même justifiées, permettant à un attaquant authentifié distant de provoquer une charge anormale du CPU sur le serveur pdns, diff --git a/french/lts/security/2017/dla-789.wml b/french/lts/security/2017/dla-789.wml index d09176a8fab..f1b32046aa5 100644 --- a/french/lts/security/2017/dla-789.wml +++ b/french/lts/security/2017/dla-789.wml @@ -8,7 +8,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5208">CVE-2017-5208</a> -<p>Choongwoo Han a signalé[0] un plantage exploitable dans wrestool de +<p>Choongwoo Han a signalé [0] un plantage exploitable dans wrestool de icoutils. Les outils de ligne de commande sont utilisés, par exemple, dans l'analyse de métadonnées de KDE.</p></li> @@ -20,13 +20,13 @@ n'était pas suffisante et qu'une correction supplémentaire était nécessaire. <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5332">CVE-2017-5332</a> -<p>Mais tel que je le vois, il existe toujours des combinaisons d'arguments qui -font fonctionner les tests même si le bloc mémoire identifié par +<p>Mais il existe toujours des combinaisons d'arguments qui +font que le test est positif même si le bloc mémoire identifié par le décalage de size n'est pas entièrement dans la mémoire total_size.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5333">CVE-2017-5333</a> -<p>La vérification de la mémoire n'était pas assez stricte sur les systèmes 64 bits.</p></li> +<p>La vérification de la mémoire n'était pas assez stricte sur les systèmes 64 bits.</p></li> </ul> |