Bonjour, suggestions.
Amicalement. -- Jean-Paul
--- 00000003.dsa-3237.wml 2015-04-30 08:36:18.953421263 +0200 +++ - 2015-04-30 08:54:20.422685275 +0200 @@ -33,7 +33,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041">CVE-2015-2041</a> <p>Sasha Levin a découvert que le sous-système LLC exposait certaines variables -comme des sysctls avec le mauvais type. Sur un noyau 64 bits, cela permettrait +comme des sysctl avec le mauvais type. Sur un noyau 64 bits, cela permettrait éventuellement une augmentation de droits depuis un processus ayant la capacité CAP_NET_ADMIN ; Ce problème peut également conduire à une fuite d'information peu importante.</p></li> @@ -41,7 +41,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042">CVE-2015-2042</a> <p>Sasha Levin a découvert que le sous-système RDS exposait certaines variables -comme des sysctls avec le mauvais type. Sur un noyau 64 bits, cela peut +comme des sysctl avec le mauvais type. Sur un noyau 64 bits, cela peut conduire à une fuite d'information peu importante.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a> @@ -56,7 +56,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830">CVE-2015-2830</a> <p>Andrew Lutomirski a découvert que lorsqu'une tâche 64 bits sur un noyau -amd64 fait un appel système à fork(2) ou clone(2) en utilisant int $0x80, +amd64 fait un appel système fork(2) ou clone(2) en utilisant int $0x80, le drapeau de compatibilité 32 bits est réglé (correctement) mais n'est pas retiré au retour de la fonction. Ainsi, à la fois seccomp et audit vont mal interpréter l'appel système suivant fait par la ou les tâches, menant @@ -76,8 +76,8 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331">CVE-2015-3331</a> -<p>Stephan Mueller a découvert que limplémentation optimisée de -RFC4106 GCM pour pour les processeurs x86 prenant en charge AESNI calculait +<p>Stephan Mueller a découvert que lâimplémentation optimisée de +RFC4106 GCM pour les processeurs x86 prenant en charge AESNI calculait de façon incorrecte les adresses de tampons dans certains cas. Si un tunnel IPsec est configuré pour utiliser ce mode (aussi connu sous le nom AES-GCM-ESP), cela pourrait conduire à une corruption de la mémoire et à des @@ -105,7 +105,7 @@ par <a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt9-3~deb8u1 ou des versions précédentes. De plus, cette -version corrige une régression dans dans le pilote xen-netfront (<a href="https://bugs.debian.org/782698">bogue nº 782698</a>).</p> +version corrige une régression dans le pilote xen-netfront (<a href="https://bugs.debian.org/782698">bogue nº 782698</a>).</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.16.7-ckt9-3 ou des versions précédentes. De plus, cette version corrige une régression dans le pilote xen-netfront (<a href="https://bugs.debian.org/782698">bogue nº 782698</a>).</p>
--- 00000005.dsa-3238.wml 2015-04-30 08:55:07.566896653 +0200 +++ - 2015-04-30 09:03:10.642946592 +0200 @@ -38,7 +38,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1242">CVE-2015-1242</a> -<p>Un problème de confusion de type a été découvert la bibliothèque JavaScript +<p>Un problème de confusion de type a été découvert la bibliothèque JavaScript v8.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1244">CVE-2015-1244</a> @@ -58,7 +58,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1247">CVE-2015-1247</a> <p>Jann Horn a découvert que les URL <q>file:</q> dans les documents OpenSearch -n'étaient pas nettoyées, ce qui pourrait permettre de lire à distance des +n'étaient pas nettoyés, ce qui pourrait permettre de lire à distance des fichiers locaux quand OpenSearch est utilisé sur un site web contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1248">CVE-2015-1248</a> @@ -70,7 +70,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1249">CVE-2015-1249</a> <p>L'équipe de développement de chrome 41 a découvert divers problèmes à partir -de tests internes à données aléatoires, audits, et autres études.</p></li> +de tests internes à données aléatoires, audits et autres études.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3333">CVE-2015-3333</a> @@ -78,7 +78,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3334">CVE-2015-3334</a> -<p>Des sites web distants pourraient capturer sans permission des données video +<p>Des sites web distants pourraient capturer sans permission des données vidéo à partir de webcams attachées.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3336">CVE-2015-3336</a>