Bonjour,

Le 06/04/2019 à 09:27, JP Guillonneau a écrit :
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul

quelques corrections et suggestions.

Amicalement,

jipege

--- webwml/french/lts/security/2019/dla-1730.wml	2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1730jpg.wml	2019-04-08 17:06:32.512356623 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>Plusieurs vulnérabilités ont été récemment découverts dans libssh2, une
+<p>Plusieurs vulnérabilités ont été récemment découvertes dans libssh2, une
 bibliothèque C coté client, mettant en œuvre le protocole SSH2.</p>
 
 <ul>
--- webwml/french/lts/security/2019/dla-1728.wml	2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1728jpg.wml	2019-04-08 17:02:02.419730502 +0200
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 
 <p>Plusieurs vulnérabilités de client ont été découvertes dans OpenSSH, l’outil
-premier de connectivité pour une connexion distante d’interpréteur sécurisé et
+vedette de connectivité pour une connexion distante d’interpréteur sécurisé et
 transfert de fichiers sécurisé.</p>
 
 <ul>
@@ -17,18 +17,18 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109";>CVE-2019-6109</a>
 
 <p>Dû à un encodage de caractères manquant dans l’affichage de progression, un
-serveur malveillant (ou attaquant de type « homme du milieu ») pouvait employer
+serveur malveillant (ou un attaquant de type « homme du milieu ») pouvait employer
 des noms d’objet contrefaits pour manipuler la sortie du client, par exemple,
 en utilisant des codes de contrôle ANSI pour cacher le transfert de fichiers
 supplémentaires. Cela affecte refresh_progress_meter() dans progressmeter.c.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111";>CVE-2019-6111</a>
 
-<p>Dû à ce que l’implémentation de scp est dérivée de rcp 1983, le serveur
+<p>Du fait que l’implémentation de scp est dérivée de rcp 1983, le serveur
 choisit quels fichiers ou répertoires sont envoyés au client. Cependant, le
-client scp ne réalise que la validation superficielle du nom d’objet renvoyé
+client scp ne réalise qu'une validation superficielle du nom d’objet renvoyé
 (seules les attaques par traversée de répertoires sont empêchées). Un serveur
-scp malveillant (ou attaquant de type « homme du milieu ») pouvait écraser des
+scp malveillant (ou un attaquant de type « homme du milieu ») pouvait écraser des
 fichiers arbitraires dans le répertoire cible du client scp. Si une opération
 récursive (-r) était réalisée, le serveur pouvait manipuler des sous-répertoires,
 ainsi que, par exemple, écraser le fichier .ssh/authorized_keys.</p></li>
--- webwml/french/lts/security/2019/dla-1727.wml	2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1727jpg.wml	2019-04-08 16:56:11.576113895 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
-Firefox de Mozilla, qui pourrait éventuellement aboutir à l'exécution de code
+Firefox de Mozilla, qui pourraient éventuellement aboutir à l'exécution de code
 arbitraire.</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
--- webwml/french/lts/security/2019/dla-1726.wml	2019-04-06 17:36:04.303616856 +0200
+++ Documents/traductions/l10n/dsa_translator/dla-1726jpg.wml	2019-04-08 16:55:04.116956833 +0200
@@ -8,7 +8,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9401";>CVE-2016-9401</a>
 
-<p>Défaut de segmentation dans popd interne lorsqu’appelé avec des décalages
+<p>Défaut de segmentation dans popd interne lorsqu’il est appelé avec des décalages
 négatifs hors intervalle.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9924";>CVE-2019-9924</a>

Répondre à