Bonjour,

suggestions.

Amicalement.
-- 
Jean-Paul
--- 00000007.dsa-2932.wml	2014-05-20 07:49:34.276658545 +0200
+++ -	2014-05-20 07:58:26.659676182 +0200
@@ -1,15 +1,15 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de
-processeur rapide.</p>
+<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur rapide de
+processeur.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4344";>CVE-2013-4344</a>
 
 <p>Un dépassement de tampon dans l'implémentation de SCSI dans QEMU,
-quand un contrôleur a plus de 256 périphériques attachés, permet
+quand un contrôleur a plus de 256 périphériques attachés, permet
 à des utilisateurs locaux d'augmenter leurs droits à l'aide d'un petit
 tampon de transfert dans une commande REPORT LUNS.</p></li>
 
--- 00000009.dsa-2933.wml	2014-05-20 07:59:30.497542961 +0200
+++ -	2014-05-20 08:01:15.582678993 +0200
@@ -2,14 +2,14 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution
-complète de vitualisation sur les machines x86.</p>
+complète de virtualisation sur les machines x86.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4344";>CVE-2013-4344</a>
 
 <p>Un dépassement de tampon dans l'implémentation de SCSI dans QEMU,
-quand un contrôleur a plus de 256 périphériques attachés, permet
+quand un contrôleur a plus de 256 périphériques attachés, permet
 à des utilisateurs locaux d'augmenter leurs droits à l'aide d'un petit
 tampon de transfert dans une commande REPORT LUNS.</p></li>
 
--- 0000000b.dsa-2934.wml	2014-05-20 08:01:24.226843976 +0200
+++ -	2014-05-20 08:32:39.224964370 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans Django, un environnement
-de développement web en Python de haut niveau. Le projet « Common
+de développement web de haut niveau en Python. Le projet « Common
 Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>
 
 <ul>
@@ -11,7 +11,7 @@
 
 <p>Benjamin Bach a découvert que Django manipulait incorrectement les chemins
 séparés par des points de Python lors de l'utilisation de la fonction reverse()
-de résolveur d'URL. Un attaquant capable de demander une vue contrefaite pour
+de résolution d'URL. Un attaquant capable de demander une vue contrefaite pour
 l'occasion à partir d'une application Django pourrait utiliser ce problème
 pour faire importer par Django des modules arbitraires à partir du chemin de
 Python, avec comme conséquence une possible exécution de code.</p></li>
@@ -25,7 +25,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0474";>CVE-2014-0474</a>
 
-<p>Michael Koziarski a découvert que certaines classes de modèle de champs de
+<p>Michael Koziarski a découvert que certaines classes de champs de modèle de
 Django ne réalisaient pas correctement la conversion de type sur leurs
 arguments. Cela permet à des attaquants distants d'obtenir des résultats
 imprévus.</p></li>

Répondre à