Bonjour, Le 11/08/2017 à 09:18, JP Guillonneau a écrit : > Bonjour, > Voici quelques traductions de dla. > Merci d'avance pour vos relectures. > Amicalement. > -- > Jean-Paul Quelques suggestions. Amicalement, jipege
--- dla-140.wml 2017-08-11 17:57:12.176142404 +0200 +++ dla-140jpg.wml 2017-08-11 18:04:22.069040454 +0200 @@ -25,7 +25,7 @@ et <a href="https://security-tracker.debian.org/tracker/CVE-2012-0061">CVE-2012-0061</a> <p>Empêchement dâun déni de service (plantage) et éventuellement de -lâexécution de code arbitraire à lâaide dâune balise non valable de zone dans +lâexécution de code arbitraire à lâaide dâune balise de zone non valable dans des fichiers RPM.</p></li> </ul>
--- dla-141.wml 2017-08-11 17:57:12.840137598 +0200 +++ dla-141jpg.wml 2017-08-11 18:05:37.612502269 +0200 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été corrigée dans la bibliothèque libksba de prise en -charge de X.509 et CMS :</p> +charge de X.509 et de CMS :</p> <ul>
--- dla-142.wml 2017-08-11 17:57:13.204134963 +0200 +++ dla-142jpg.wml 2017-08-11 18:12:46.817448577 +0200 @@ -15,9 +15,9 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1031">CVE-2015-1031</a>, CID66376 et CID66391 : -<p>pcrs_execute() : systématiquement régler *result à NULL en cas dâerreurs. +<p>pcrs_execute() : régler systématiquement *result à NULL en cas dâerreurs. Cela devrait rendre une utilisation de mémoire après libération dans -lâappelant moins susceptible.</p></li> +lâappelant moins probable.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1381">CVE-2015-1381</a>: @@ -26,7 +26,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1382">CVE-2015-1382</a>: -<p>Correction de validité de lectures pour empêcher des plantages potentiels.</p></li> +<p>Correction de lecture non valable pour empêcher des plantages potentiels.</p></li> </ul>
--- dla-143.wml 2017-08-11 17:57:14.056128796 +0200 +++ dla-143jpg.wml 2017-08-11 18:26:01.435811423 +0200 @@ -13,8 +13,8 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0219">CVE-2015-0219</a> -<p>â Usurpation dâen-tête WSGI à lâaide dâune combinaison de tiret bas et -de tiret</p> +<p>â Usurpation dâen-tête WSGI à lâaide dâune combinaison de tirets bas et +de tirets</p> <p>Lorsque des en-têtes HTTP sont placés dans la fonction <q>environ</q> de WSGI, ils sont standardisés en les convertissant en majuscules, en @@ -30,7 +30,7 @@ sécuritaire (par exemple, transmettre des informations dâauthentification à partir dâun mandataire frontal), même si le mandataire retire soigneusement toute valeur entrante pour X-Auth-User, un attaquant pourrait être capable de -fournir un en-tête X-Auth_User header (avec un tiret bas) et de contourner +fournir un en-tête X-Auth_User (avec un tiret bas) et de contourner cette protection.</p> <p>Dans le but dâempêcher de telles attaques, à la fois Nginx et Apache 2.4+ @@ -42,8 +42,8 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0220">CVE-2015-0220</a> -<p>â Attaques XSS possibles à lâaide de redirections dâURL fournis par des -utilisateurs</p> +<p>â Attaques de script intersite (XSS) possibles à lâaide de redirections +dâURL fournis par des utilisateurs</p> <p>Django dépend des saisies dâutilisateur dans certains cas (par exemple, django.contrib.auth.views.login() et i18n) pour rediriger lâutilisateur vers @@ -58,10 +58,10 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0221">CVE-2015-0221</a> -<p>â Attaque par déni de service attaque contre django.views.static.serve</p> +<p>â Attaque par déni de service contre django.views.static.serve</p> <p>Dans les anciennes versions de Django, la vue django.views.static.serve() -lit les fichiers quâil distribue en ligne à un certain moment. Par conséquent, +lit les fichiers quâil distribue une ligne à la fois. Par conséquent, un gros fichier sans nouvelle ligne pourrait conduire dans une utilisation de la mémoire égale à la taille de ce fichier. Un attaquant pourrait exploiter cela et lancer une attaque par déni de service en demandant de nombreux gros
--- dla-145.wml 2017-08-11 17:57:14.900122687 +0200 +++ dla-145jpg.wml 2017-08-11 18:59:19.790124554 +0200 @@ -30,8 +30,8 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8117">CVE-2014-8117</a> <p>Arrêt des rapports de mauvaises capacités après les quelques premiers. -Limitation du nombre de programmes et de sections. Limitation du nombre de -niveaux de récursion.</p></li> +Limitation du nombre de programme et d'en-tête de section. Limitation du +nombre de niveaux de récursion.</p></li> <li>CVE-2015-TEMP (pas encore de numéro de CVE officiel fourni)