Le 02/10/2023 à 10:15, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Bonjour
Détails et suggestions
Amicalement
Lucien
--- dla-3597.wml.orig 2023-10-02 11:39:22.500647329 +0200
+++ dla-3597.wml 2023-10-02 11:40:01.316386063 +0200
@@ -4,7 +4,7 @@
<p>Une vulnérabilité de sécurité a été découverte dans <q>Open VMware
Tools</q>. Un opérateur malveillant ayant les privilèges <q>Guest Operation</q>
dans une machine virtuelle cible pouvait élever ses privilèges si cette machine
-avais un <q>Guest Alias</q> plus privilégié.</p>
+avait un <q>Guest Alias</q> plus privilégié.</p>
<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2:10.3.10-1+deb10u5.</p>
--- dla-3594.wml.orig 2023-10-02 11:41:51.375651644 +0200
+++ dla-3594.wml 2023-10-02 13:03:57.572358852 +0200
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="59f97a38f394a8c4692cf28646c014c70e1c4d62" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Deux problèmes ont été découvertes dans cups, le système d'impression pour
+<p>Deux problèmes ont été découverts dans cups, le système d'impression pour
UNIX™.</p>
<ul>
@@ -9,7 +9,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4504">CVE-2023-4504</a>
<p>À cause de vérifications absentes de limites, un dépassement de tampon de tas
-et une exécution de code pouvaient être possibles en utilisant des documents
+et une exécution de code étaient possibles en utilisant des documents
PostScript contrefaits.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-32360">CVE-2023-32360</a>
@@ -17,9 +17,9 @@
<p>Des utilisateurs non autorisés pouvaient récupérer des documents imprimés
récemment.</p>
-<p>Puisque que c’est un correctif de configuration, il se peut qu’il ne soit
+<p>Puisque c’est un correctif de configuration, il se peut qu’il ne soit
pas appliqué lors d’une mise à jour du paquet. Veuillez revérifier que votre
-fichier /etc/cups/cupds.conf limite l’accès CUPS-Get-Document avec quelque
+fichier /etc/cups/cupds.conf limite l’accès CUPS-Get-Document avec quelque chose
comme ce qui suit :</p>
<ul>
<li> <Limit CUPS-Get-Document></li>