Salut,

Le 30/05/2012 10:54, Thomas Vincent a écrit :
> Merci d'avance pour vos relectures.

Voici quelques propositions.

Amicalement

David

diff -u /tmp//dsa-1780.wml french/security/2009/dsa-1780.wml
--- /tmp//dsa-1780.wml  2012-05-31 07:12:38.910498241 -0400
+++ french/security/2009/dsa-1780.wml   2012-05-31 07:13:44.000000000 -0400
@@ -10,8 +10,8 @@
 
 <p>Un dépassement de tampon pourrait permettre aux attaquants d'exécuter du 
code arbitraire 
 à travers les applications lisant les lignes de la base de données grâce aux 
fonctions
-pg_getline et getline. (Les méthodes de récupération plus courantes,
-comme selectall_arrayref et fetchrow_array, ne sont pas affectées.)</p></li>
+pg_getline et getline (les méthodes de récupération plus courantes,
+comme selectall_arrayref et fetchrow_array, ne sont pas affectées).</p></li>
 
 <li><a 
href="http://security-tracker.debian.org/tracker/CVE-2009-1341";>CVE-2009-1341</a>
 
diff -u /tmp//dsa-1880.wml french/security/2009/dsa-1880.wml
--- /tmp//dsa-1880.wml  2012-05-31 07:12:38.910498241 -0400
+++ french/security/2009/dsa-1880.wml   2012-05-31 07:16:11.000000000 -0400
@@ -14,7 +14,7 @@
 
 <p>Lors de la lecture d'un document Microsoft Word, un bogue dans l'analyseur 
syntaxique des
 enregistrements sprmTDelete peut conduire à un dépassement d'entier par le bas 
-qui pourrait conduire à des dépassements de tampon basés sur le tas.</p>
+qui pourrait conduire à des dépassements de tampon basé sur le tas.</p>
 
 <p>L'exploitation réussie pourrait permettre l'exécution de code arbitraire 
dans le 
 contexte du processus OpenOffice.org.</p></li>
@@ -25,7 +25,7 @@
 être exploitée en ouvrant un document Microsoft Word contrefait pour 
l'occasion.</p>
 
 <p>Lors de la lecture d'un document Microsoft Word, un bogue dans l'analyseur 
syntaxique des
-enregistrements sprmTDelete peut conduire à des dépassements de tampon basés 
sur le tas.</p>
+enregistrements sprmTDelete peut conduire à des dépassements de tampon basé 
sur le tas.</p>
 
 <p>L'exploitation réussie pourrait permettre l'exécution de code arbitraire 
dans le 
 contexte du processus OpenOffice.org.</p></li>
@@ -33,9 +33,9 @@
 <li><a 
href="http://security-tracker.debian.org/tracker/CVE-2009-2139";>CVE-2009-2139</a>
 
 <p>Une vulnérabilité a été découverte dans l'analyseur syntaxique de fichiers 
EMF
-d'OpenOffice/Go-oo 2.x et 3.x qui peut être déclenchée par un document 
contrefait pour 
+d'OpenOffice ou Go-oo 2.x et 3.x qui peut être déclenchée par un document 
contrefait pour 
 l'occasion et mener à l'exécution de commandes arbitraires avec les
-privilèges de l'utilisateur exécutant OpenOffice.org/Go-oo.</p>
+privilèges de l'utilisateur exécutant OpenOffice.org ou Go-oo.</p>
 
 <p>Cette vulnérabilité n'existe pas dans les paquets pour oldstable,
 testing et unstable.</p></li>
--- /tmp/dsa-2480.wml   2012-05-31 07:12:38.910498241 -0400
+++ french/security/2012/dsa-2480.wml   2012-05-31 07:18:33.000000000 -0400
@@ -11,7 +11,7 @@
 
 <p>Les scripts vulnerable-passwords ajoutés pour 
 <a 
href="http://security-tracker.debian.org/tracker/CVE-2011-0009";>CVE-2011-0009</a>
-ont échoué à corriger les hashes de mots de passe des utilisateurs 
désactivés.</p></li>
+ont échoué à corriger les hachages de mots de passe des utilisateurs 
désactivés.</p></li>
 
 <li><a 
href="http://security-tracker.debian.org/tracker/CVE-2011-2083";>CVE-2011-2083</a>
 
@@ -19,7 +19,7 @@
 
 <li><a 
href="http://security-tracker.debian.org/tracker/CVE-2011-2084";>CVE-2011-2084</a>
 
-<p>Les hashes de mots de passe pourraient être dévoilés par les utilisateurs 
privilégiés.</p></li>
+<p>Les hachages de mots de passe pourraient être dévoilés par les utilisateurs 
privilégiés.</p></li>
 
 <li><a 
href="http://security-tracker.debian.org/tracker/CVE-2011-2085";>CVE-2011-2085</a>
 
@@ -42,7 +42,7 @@
 
 </ul>
 
-<p>Veuillez noter que si vous lancez request-tracker3.8 sous le serveur web 
Apache,
+<p>Veuillez remarquer que si vous exécutez request-tracker3.8 sous le serveur 
web Apache,
 vous devez arrêter et relancer Apache manuellement. La commande <q>restart</q> 
n'est
 pas recommandée, en particulier quand mod_perl est utilisé.</p>
 

Attachment: signature.asc
Description: OpenPGP digital signature

Répondre à