aboutsummaryrefslogtreecommitdiffstats
path: root/french
diff options
context:
space:
mode:
authorGrégoire Scano <gregoire.scano@malloc.fr>2020-01-31 12:03:19 +0800
committerCarsten Schoenert <c.schoenert@t-online.de>2020-02-08 16:23:08 +0100
commitb98c4c878818c083bd60f0526d3ec15d7c9cf2c1 (patch)
treec9d673957d4186ede1978753e422f20898becba4 /french
parent23f8f5f706a6a7f8435e21250f3ed1c1bff9cf0f (diff)
(fr) DLA 78{1,1-2,3..9}, proofread
Done by Daniel Malgorn, Jean-Paul Guillonneau and Jean-Pierre Giraud.
Diffstat (limited to 'french')
-rw-r--r--french/lts/security/2017/dla-781-2.wml2
-rw-r--r--french/lts/security/2017/dla-781.wml8
-rw-r--r--french/lts/security/2017/dla-783.wml6
-rw-r--r--french/lts/security/2017/dla-784.wml4
-rw-r--r--french/lts/security/2017/dla-785.wml6
-rw-r--r--french/lts/security/2017/dla-786.wml2
-rw-r--r--french/lts/security/2017/dla-787.wml4
-rw-r--r--french/lts/security/2017/dla-788.wml2
-rw-r--r--french/lts/security/2017/dla-789.wml8
9 files changed, 21 insertions, 21 deletions
diff --git a/french/lts/security/2017/dla-781-2.wml b/french/lts/security/2017/dla-781-2.wml
index cb23aa0e162..91eefd305f6 100644
--- a/french/lts/security/2017/dla-781-2.wml
+++ b/french/lts/security/2017/dla-781-2.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Brad Barnett a trouvé que la récente mise à jour de sécurité d'Asterisk
pourrait causer la fin immédiate de SIP à cause d'une correction incomplète
-pour <a href="https://security-tracker.debian.org/tracker/CVE-2014-2287">CVE-2014-2287</a>.</p>
+pour le <a href="https://security-tracker.debian.org/tracker/CVE-2014-2287">CVE-2014-2287</a>.</p>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.8.13.1~dfsg1-3+deb7u6.</p>
diff --git a/french/lts/security/2017/dla-781.wml b/french/lts/security/2017/dla-781.wml
index 682ba81230d..7e678914f80 100644
--- a/french/lts/security/2017/dla-781.wml
+++ b/french/lts/security/2017/dla-781.wml
@@ -8,7 +8,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2287">CVE-2014-2287</a>
-<p>channels/chan_sip.c dans Asterisk lorsque chan_sip a une certaine
+<p>channels/chan_sip.c dans Asterisk, lorsque chan_sip a une certaine
configuration, permet à des utilisateurs distants authentifiés de provoquer
un déni de service (consommation de canaux et de descripteurs de fichier) à
l'aide d'une requête INVITE avec un en-tête (1) Session-Expires ou (2) Min-SE
@@ -20,10 +20,10 @@ ayant une valeur mal formée ou non valable.</p></li>
permet à chan_sip de signaler à un appareil que le numéro qui a été composé est
incomplet et que plus de numéros sont nécessaires. Si cette fonctionnalité est
utilisée avec un appareil qui a réalisé une authentification
-nom d'utilisateur/mot de passe, des resources RTP sont divulguées. Cela survient
+nom d'utilisateur/mot de passe, des ressources RTP sont divulguées. Cela survient
parce que le code échoue à libérer les anciennes ressources RTP avant d'en allouer
-de nouvelles dans ce scenario. Si toutes les ressources sont utilisées, alors
-un épuisement des ports RTP surviendra et et aucune session RTP ne pourra être
+de nouvelles dans ce scénario. Si toutes les ressources sont utilisées, alors
+un épuisement des ports RTP surviendra et aucune session RTP ne pourra être
établie.</p></li>
</ul>
diff --git a/french/lts/security/2017/dla-783.wml b/french/lts/security/2017/dla-783.wml
index efcc6cea54c..1e158e9900f 100644
--- a/french/lts/security/2017/dla-783.wml
+++ b/french/lts/security/2017/dla-783.wml
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen.
+<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen.
Le projet « Common vulnérabilités et Exposures » (CVE) identifie les problèmes
suivants :</p>
@@ -12,11 +12,11 @@ suivants :</p>
<p>Xen ne gère pas correctement l'unique étape d'un SYSCALL lors de
l'émulation, ce qui peut conduire à une élévation des privilèges. La
-vulnérabilité n'expose que les invités HVM x86 64 bits.</p></li>
+vulnérabilité n'expose que les invités HVM x86 64 bits.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10024">CVE-2016-10024</a> (xsa-202)
-<p>Les invités PV pourraient être capable de masquer des intérruptions
+<p>Les invités PV pourraient être capables de masquer des interruptions
causant un déni de service.</p></li>
</ul>
diff --git a/french/lts/security/2017/dla-784.wml b/french/lts/security/2017/dla-784.wml
index 4f3aaa5229c..d012085c053 100644
--- a/french/lts/security/2017/dla-784.wml
+++ b/french/lts/security/2017/dla-784.wml
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>GCC 4.8 a été empaqueté en tant que gcc-mozilla pour Debian 7. Ce paquet
-sera nécessaire pour de futures mises à jours de firefox-esr et d'icedove, et
-éventuellement pour d'autres paquets nécessitants de nouvelles versions de GCC.</p>
+sera nécessaire pour de futures mises à jour de firefox-esr et d'icedove, et
+éventuellement pour d'autres paquets nécessitant de nouvelles versions de GCC.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
diff --git a/french/lts/security/2017/dla-785.wml b/french/lts/security/2017/dla-785.wml
index ee42ffe2fa1..162f73e3fbe 100644
--- a/french/lts/security/2017/dla-785.wml
+++ b/french/lts/security/2017/dla-785.wml
@@ -1,12 +1,12 @@
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Cette mise à jour inclue les changements dans wireless-regdb 2016.06.10,
+<p>Cette mise à jour inclut les changements dans wireless-regdb 2016.06.10,
reflétant les changements de réglementation radio dans de nombreux pays et
ajoutant des informations sur d'autres pays.</p>
-<p>For Debian 7 <q>Wheezy</q>, la mise à jour est disponible sous la version
-2016.06.10-1~deb7u1. Pour Debian 8 <q>Jessie</q>, elle est disponible sous la
+<p>Pour Debian 7 <q>Wheezy</q>, la mise à jour est disponible sous la
+version 2016.06.10-1~deb7u1. Pour Debian 8 <q>Jessie</q>, elle est disponible sous la
version 2016.06.10-1~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets wireless-regdb.</p>
diff --git a/french/lts/security/2017/dla-786.wml b/french/lts/security/2017/dla-786.wml
index fa9a4c4cae0..8dffd96f965 100644
--- a/french/lts/security/2017/dla-786.wml
+++ b/french/lts/security/2017/dla-786.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Il existait une vulnérabilité de dépassement d’entier
dans botan, une bibliothèque cryptographique. Cela pourrait survenir lors
-de l'analyse d'entrées non-fiables telles que des certificats X.509.</p>
+de l'analyse d'entrées non fiables telles que des certificats X.509.</p>
<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans
la version 1.10.5-1+deb7u2.</p>
diff --git a/french/lts/security/2017/dla-787.wml b/french/lts/security/2017/dla-787.wml
index a48a9ea8eb4..95cd64688dc 100644
--- a/french/lts/security/2017/dla-787.wml
+++ b/french/lts/security/2017/dla-787.wml
@@ -4,9 +4,9 @@
<p>Une vulnérabilité de script intersite (XSS) a été découverte dans OTRS,
un système de requête de ticket pour le web. Un attaquant pourrait tromper
-un utilisateur authentifié et lui faire ouvrir une pièce jointe malveillante
+un utilisateur authentifié et lui faire ouvrir une pièce jointe malveillante, ce
qui pourrait conduire à l'exécution de JavaScript dans un contexte OTRS.
-Cette mise à jour répond à cette vulérabilité en paramètrant une politique
+Cette mise à jour répond à cette vulnérabilité en paramétrant une politique
de sécurité de contenu HTTP stricte par défaut et qui interdit le chargement
de fichiers tiers.</p>
diff --git a/french/lts/security/2017/dla-788.wml b/french/lts/security/2017/dla-788.wml
index 628537470b5..c0d81e2dd88 100644
--- a/french/lts/security/2017/dla-788.wml
+++ b/french/lts/security/2017/dla-788.wml
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Florian Heinz et Martin Kluge ont signalés que pdns-recursor, un serveur
+<p>Florian Heinz et Martin Kluge ont signalé que pdns-recursor, un serveur
DNS récursif, analyse toutes les entrées présentes dans une requête indépendamment
du fait qu'elles soient nécessaires ou même justifiées, permettant à un attaquant
authentifié distant de provoquer une charge anormale du CPU sur le serveur pdns,
diff --git a/french/lts/security/2017/dla-789.wml b/french/lts/security/2017/dla-789.wml
index d09176a8fab..f1b32046aa5 100644
--- a/french/lts/security/2017/dla-789.wml
+++ b/french/lts/security/2017/dla-789.wml
@@ -8,7 +8,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5208">CVE-2017-5208</a>
-<p>Choongwoo Han a signalé[0] un plantage exploitable dans wrestool de
+<p>Choongwoo Han a signalé [0] un plantage exploitable dans wrestool de
icoutils. Les outils de ligne de commande sont utilisés, par exemple,
dans l'analyse de métadonnées de KDE.</p></li>
@@ -20,13 +20,13 @@ n'était pas suffisante et qu'une correction supplémentaire était nécessaire.
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5332">CVE-2017-5332</a>
-<p>Mais tel que je le vois, il existe toujours des combinaisons d'arguments qui
-font fonctionner les tests même si le bloc mémoire identifié par
+<p>Mais il existe toujours des combinaisons d'arguments qui
+font que le test est positif même si le bloc mémoire identifié par
le décalage de size n'est pas entièrement dans la mémoire total_size.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5333">CVE-2017-5333</a>
-<p>La vérification de la mémoire n'était pas assez stricte sur les systèmes 64 bits.</p></li>
+<p>La vérification de la mémoire n'était pas assez stricte sur les systèmes 64 bits.</p></li>
</ul>

© 2014-2024 Faster IT GmbH | imprint | privacy policy