Bonjour, suggestions.
Amicalement. -- Jean-Paul
--- 00000007.dsa-2932.wml 2014-05-20 07:49:34.276658545 +0200 +++ - 2014-05-20 07:58:26.659676182 +0200 @@ -1,15 +1,15 @@ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> -<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de -processeur rapide.</p> +<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur rapide de +processeur.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4344">CVE-2013-4344</a> <p>Un dépassement de tampon dans l'implémentation de SCSI dans QEMU, -quand un contrôleur a plus de 256 périphériques attachés, permet +quand un contrôleur a plus de 256 périphériques attachés, permet à des utilisateurs locaux d'augmenter leurs droits à l'aide d'un petit tampon de transfert dans une commande REPORT LUNS.</p></li>
--- 00000009.dsa-2933.wml 2014-05-20 07:59:30.497542961 +0200 +++ - 2014-05-20 08:01:15.582678993 +0200 @@ -2,14 +2,14 @@ <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution -complète de vitualisation sur les machines x86.</p> +complète de virtualisation sur les machines x86.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4344">CVE-2013-4344</a> <p>Un dépassement de tampon dans l'implémentation de SCSI dans QEMU, -quand un contrôleur a plus de 256 périphériques attachés, permet +quand un contrôleur a plus de 256 périphériques attachés, permet à des utilisateurs locaux d'augmenter leurs droits à l'aide d'un petit tampon de transfert dans une commande REPORT LUNS.</p></li>
--- 0000000b.dsa-2934.wml 2014-05-20 08:01:24.226843976 +0200 +++ - 2014-05-20 08:32:39.224964370 +0200 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Django, un environnement -de développement web en Python de haut niveau. Le projet « Common +de développement web de haut niveau en Python. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> @@ -11,7 +11,7 @@ <p>Benjamin Bach a découvert que Django manipulait incorrectement les chemins séparés par des points de Python lors de l'utilisation de la fonction reverse() -de résolveur d'URL. Un attaquant capable de demander une vue contrefaite pour +de résolution d'URL. Un attaquant capable de demander une vue contrefaite pour l'occasion à partir d'une application Django pourrait utiliser ce problème pour faire importer par Django des modules arbitraires à partir du chemin de Python, avec comme conséquence une possible exécution de code.</p></li> @@ -25,7 +25,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0474">CVE-2014-0474</a> -<p>Michael Koziarski a découvert que certaines classes de modèle de champs de +<p>Michael Koziarski a découvert que certaines classes de champs de modèle de Django ne réalisaient pas correctement la conversion de type sur leurs arguments. Cela permet à des attaquants distants d'obtenir des résultats imprévus.</p></li>