Bonjour,
Le 04/08/2017 à 08:20, JP Guillonneau a écrit :
> Bonjour,
> Voici quelques traductions de dla adaptées de :
> DLA   DSA
> 412   3503
> 416   3480
> 418   3472
> Merci d'avance pour vos relectures.
> Amicalement.
> --
> Jean-Paul
Quelques suggestions.
Amicalement,
jipege

--- dla-410.wml	2017-08-05 22:50:14.117213629 +0200
+++ dla-410jpg.wml	2017-08-05 23:02:37.749145398 +0200
@@ -11,7 +11,7 @@
 
 <p>Un défaut a été découvert dans la façon dont TLS 1.2 pourrait utiliser la
 fonction de hachage MD5 lors de la signature de paquets ServerKeyExchange et
-authentification du client pendant l’initialisation de connexion TLS.</p></li>
+d'authentification du client pendant l’initialisation de connexion TLS.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126";>CVE-2015-8126</a>
 
@@ -21,7 +21,7 @@
 permettent à des attaquants distants de provoquer un déni de service (plantage
 d'application) ou éventuellement d’avoir d’autres impacts non précisés, à
 l’aide d'une faible valeur de profondeur de couleurs dans un tronçon d’IHDR
-(c'est-à-dire, en-tête d’image) d’une image PNG.</p></li>
+(c'est-à-dire, d'en-tête d’image) d’une image PNG.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472";>CVE-2015-8472</a>
 
@@ -30,22 +30,22 @@
 1.5.x avant 1.5.25 et 1.6.x avant 1.6.20, permet à des attaquants distants de
 provoquer un déni de service (plantage d'application) ou éventuellement d’avoir
 d’autres impacts non précisés, à l’aide d'une faible valeur de profondeur de
-couleurs dans un tronçon d’IHDR (c'est-à-dire, en-tête d’image) d’une image
+couleurs dans un tronçon d’IHDR (c'est-à-dire, d'en-tête d’image) d’une image
 PNG. REMARQUE : cette vulnérabilité existe à cause d’un correctif incomplet
 pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126";>CVE-2015-8126</a>.
 </p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0402";>CVE-2016-0402</a>
 
-<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE pour
-l’embarqué des éditions d’Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
+<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE
+Embedded d’Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
 Embedded 8u65, permet aux attaquants distants d’affecter l’intégrité à l’aide
 de moyens non connus relatifs au réseautage.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0448";>CVE-2016-0448</a>
 
-<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE pour
-l’embarqué des éditions d’Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
+<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE
+Embedded d’Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
 Embedded 8u65, permet à des utilisateurs distants d’affecter la confidentialité
 à l’aide de moyens relatifs à JMX.</p></li>
 
@@ -53,14 +53,14 @@
 
 <p>Le composant JAXP dans OpenJDK n’impose pas correctement la limite
 totalEntitySizeLimit. Un attaquant pouvant faire qu’une application Java
-trait un fichier XML contrefait pour l'occasion pourrait utiliser ce défaut
+traite un fichier XML contrefait pour l'occasion pourrait utiliser ce défaut
 pour consommer excessivement de la mémoire.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0483";>CVE-2016-0483</a>
 
-<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE pour
-l’embarqué des éditions d’Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
-Embedded 8u65, et JRockit R28.3.8 permet aux attaquants distants d’affecter les
+<p>Une vulnérabilité non précisée dans les composants Java SE et Java SE
+Embedded d’Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
+Embedded 8u65, et JRockit R28.3.8 permet à des attaquants distants d’affecter les
 confidentialité, intégrité et disponibilité à l’aide de moyens relatifs à AWT.
 </p></li>
 
@@ -68,12 +68,12 @@
 
 <p>Une vulnérabilité non précisée dans les composants Java SE et Java SE pour
 l’embarqué des éditions d’Oracle Java SE 6u105, 7u91 et 8u66 et Java SE
-Embedded 8u65, permet aux attaquants distants d’affecter les confidentialité,
-intégrité et disponibilité à l’aide de moyens relatifs à 2D.</p></li>
+Embedded 8u65, permet aux attaquants distants d’affecter la confidentialité,
+l'intégrité et la disponibilité à l’aide de moyens relatifs à 2D.</p></li>
 
 </ul>
 
-<p>For Debian 6 <q>Squeeze</q>, ces problèmes ont été résolus dans la
+<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été résolus dans la
 version 6b38-1.13.10-1~deb6u1.</p>
 
 <p>Nous vous recommandons de mettre à jour vos paquets openjdk-6.</p>
--- dla-411.wml	2017-08-05 22:50:14.129213565 +0200
+++ dla-411jpg.wml	2017-08-05 23:21:25.595105847 +0200
@@ -11,7 +11,7 @@
 <p>La fonction mathématique nan* ne gère pas correctement les chaînes de charge
 utile, produisant une allocation de tas non limitée, basée sur la longueur des
 arguments. Pour résoudre ce problème, l’analyse de la charge utile a été
-recodée hors de strtod dans une fonction séparée que nan* peut appeler
+réécrite hors de strtod dans une fonction séparée que nan* peut appeler
 directement.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776";>CVE-2015-8776</a>
@@ -22,7 +22,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778";>CVE-2015-8778</a>
 
-<p>Hcreate() était susceptible à un dépassement d'entier, permettant un accès
+<p>Hcreate() était vulnérable à un dépassement d'entier, permettant un accès
 hors limites du tas.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779";>CVE-2015-8779</a>
--- dla-412.wml	2017-08-05 22:50:14.141213501 +0200
+++ dla-412jpg.wml	2017-08-05 23:43:31.153288161 +0200
@@ -7,16 +7,16 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566";>CVE-2015-7566</a>
 
-    <p>Ralf Spenneberg de OpenSource Security a indiqué que le pilote visor
-    plante lorsqu'un périphérique USB spécialement préparé sans point pour
-    envoi de masse (bulk-out endpoint) est détecté.</p></li>
+    <p>Ralf Spenneberg d'OpenSource Security a signalé que le pilote visor
+    plante lorsqu'un périphérique USB contrefait pour l'occasion, sans terminaison
+    de sortie « bulk », est détecté.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767";>CVE-2015-8767</a>
 
-    <p>Un déni de service SCTP a été découvert, qui peut être déclenché par un
+    <p>Un déni de service de SCTP a été découvert, qui peut être déclenché par un
     attaquant local durant un évènement de dépassement de délai pour un signal
-    de surveillance (heartbeat) après l'initiation de connexion à quatre
-    étapes.</p></li>
+    de surveillance (« Heartbeat Timeout ») après une initiation de connexion de
+    type « 4-way ».</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8785";>CVE-2015-8785</a>
 
--- dla-416.wml	2017-08-05 22:50:14.957209179 +0200
+++ dla-416jpg.wml	2017-08-05 23:54:12.871107922 +0200
@@ -15,7 +15,7 @@
 arbitraire. Cette vulnérabilité affecte la plupart des applications réalisant
 la résolution de noms d'hôte avec getaddrinfo, dont les services système.</p>
 
-<p>Les vulnérabilités suivantes corrigées n’ont pas d’affectation CVE :</p>
+<p>Les vulnérabilités suivantes corrigées n’ont pas encore d’affectation CVE :</p>
 
 <p>Andreas Schwab a signalé une fuite de mémoire (allocation de mémoire
 sans libération correspondante) lors du traitement de certaines réponses DNS
--- dla-418.wml	2017-08-05 22:50:15.001208946 +0200
+++ dla-418jpg.wml	2017-08-06 00:04:53.819422631 +0200
@@ -11,14 +11,14 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2221";>CVE-2016-2221</a>
 
-<p>Wordpress pourrait être vulnérable à attaque de redirection non contrôlée
+<p>Wordpress pourrait être vulnérable à une attaque de redirection non contrôlée
 qui a été corrigée par une meilleure validation de l’URL utilisé dans les
 redirections HTTP.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2222";>CVE-2016-2222</a>
 
-<p>Wordpress était susceptible à une vulnérabilité de contrefaçon de requête,
-par exemple, il pourrait considéré 0.1.2.3 comme une IP valable.</p></li>
+<p>Wordpress était sensible à une vulnérabilité de contrefaçon de requête,
+par exemple, il pourrait considérer 0.1.2.3 comme une IP valable.</p></li>
 
 </ul>
 
--- dla-419.wml	2017-08-05 22:50:15.037208755 +0200
+++ dla-419jpg.wml	2017-08-06 00:09:25.043989415 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Gtk+2.0, une bibliothèque d’interface pour l’utilisateur, était susceptible
+<p>Gtk+2.0, une bibliothèque d’interface pour l’utilisateur, était vulnérable
 à un dépassement d'entier dans sa fonction gdk_cairo_set_source_pixbuf lors de
 l’allocation de grands blocs de mémoire.</p>
 

Répondre à