Bonjour,
Le 07/08/2017 à 07:37, JP Guillonneau a écrit :
> Bonjour,
> Voici quelques traductions de dla adaptées de :
> DLA   DSA
> 439   3503
> Merci d'avance pour vos relectures.
> Amicalement.
> --
> Jean-Paul
Relecture.
Amicalement,
jipege

--- dla-432.wml	2017-08-09 12:11:20.645524511 +0200
+++ dla-432jpg.wml	2017-08-09 13:04:39.247049782 +0200
@@ -2,11 +2,11 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs bogues ont été découverts dans PostgreSQL, un système de serveur
-de bases de données relationnelles. La branche 8.4 est obsolète pour l’amont,
-mais encore présente dans Squeeze de Debian. Cette nouvelle version mineure de
-LTS fournit des correctifs appliqués par l’amont à la version 9.1.20,
-rétroportée vers la version 8.4.22 qui est la dernière version publiée
-officiellement par les développeurs de PostgreSQL. Cet effort de LTS pour
+de bases de données relationnelles. La branche 8.4 a atteint sa fin de vies pour l’amont,
+mais elle est encore présente dans Squeeze de Debian. Cette nouvelle version mineure de
+LTS fournit les correctifs appliqués par l’amont à la version 9.1.20,
+rétroportée vers la version 8.4.22 qui était la dernière version publiée
+officiellement par les développeurs de PostgreSQL. Cette initiative de LTS pour
 Squeeze-lts est un projet de la communauté parrainé par credativ GmbH.</p>
 
 <p>Cette publication est la dernière mise à jour de LTS PostgreSQL 8.4. Les
@@ -15,7 +15,7 @@
 
 <h3>Migration vers la version 8.4.22lts6</h3>
 
-<p>Un vidage et restauration n’est pas requis pour ceux utilisant la
+<p>Un vidage et restauration n’est pas requis pour ceux qui utilisent la
 version 8.4.X. Cependant, si vous mettez à niveau à partir d’une version
 antérieure à la version 8.4.22, consultez les notes de publication.</p>
 
@@ -25,20 +25,20 @@
 des expressions rationnelles (Tom Lane)</p>
 
 <p>Une très grande série de caractères dans des expressions entre crochets
-pourrait provoquer des boucles infinies dans certains cas ou dans d’autres,
+pourrait provoquer des boucles infinies dans certains cas ou, dans d’autres,
 des écrasements de mémoire
 (<a href="https://security-tracker.debian.org/tracker/CVE-2016-0773";>CVE-2016-0773</a>).</p>
 
 <p>Réalisation d’un arrêt immédiat en cas de suppression du fichier
 postmaster.pid (Tom Lane)</p>
 
-<p>Le maître de poste dorénavant vérifie aux environs de chaque minute que le
+<p>Dorénavant, le maître de poste vérifie chaque minute environ que le
 fichier postmaster.pid est présent et contient ses propres PID. Sinon, il
 réalise un arrêt immédiat comme s’il avait reçu un SIGQUIT. La principale
 motivation pour ce changement est de veiller que des échecs dans la grappe de
 construction soient nettoyés sans intervention manuelle. Mais il sert aussi à
 limiter les effets indésirables si un administrateur de base de données
-supprime par la force le fichier postmaster.pid et puis en redémarre un
+supprime par la force le fichier postmaster.pid et puis en démarre un
 nouveau.</p>
 </define-tag>
 
--- dla-435.wml	2017-08-09 12:11:20.737523829 +0200
+++ dla-435jpg.wml	2017-08-09 14:10:14.511629401 +0200
@@ -1,9 +1,9 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Paul Guillonneau"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Tomcat 6, une implémentation de les spécifications dans la servlet et JSp
+<p>Tomcat 6, une implémentation des spécifications dans la servlet et JSp
 (JavaServer Pages ) de Java, et un pur environnement de serveur Java, était
-affectés par de nombreux problèmes de sécurité avant la version 6.0.45.</p>
+affecté par de nombreux problèmes de sécurité avant la version 6.0.45.</p>
 
 <ul>
 
@@ -14,8 +14,8 @@
 avant 8.0.27, permet à des attaquants distants authentifiés de contourner les
 restrictions voulues de SecurityManager, et d’obtenir une liste du répertoire
 parent à l'aide d'un « /.. » (barre oblique point point) dans un nom de chemin
-utilisé par une application web  avec un appel getResource,
-getResourceAsStream ou getResourcePaths, comme montrée dans le répertoire
+utilisé par une application web avec un appel getResource,
+getResourceAsStream ou getResourcePaths, comme montré dans le répertoire
 $CATALINA_BASE/webapps.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5345";>CVE-2015-5345</a>
@@ -38,7 +38,7 @@
 <p>Tomcat d’Apache versions 6.x avant 6.0.45, 7.x avant 7.0.68, 8.x
 avant 8.0.31, et 9.x avant 9.0.0.M2, ne place pas
 org.apache.catalina.manager.StatusManagerServlet dans la liste
-/catalina/core/RestrictedServlets.properties d’org/apache. Cela permet à des
+org/apache/catalina/core/RestrictedServlets.properties . Cela permet à des
 utilisateurs distants authentifiés de contourner les restrictions voulues de
 SecurityManager et lire des requêtes HTTP arbitraires, et par la suite
 découvrir les valeurs des ID de sessions, à l'aide d'une application web
@@ -46,12 +46,12 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0714";>CVE-2016-0714</a>
 
-<p>L’implémentation de la persistence de session dans Tomcat d’Apache
+<p>L’implémentation de la persistance de session dans Tomcat d’Apache
 versions 6.x avant 6.0.45, 7.x avant 7.0.68, 8.x avant 8.0.31, et 9.x
 avant 9.0.0.M2, ne gère pas correctement les attributs de session. Cela permet
 à des utilisateurs distants authentifiés de contourner les restrictions
 voulues de SecurityManager, et d’exécuter du code arbitraire dans un contexte
-privilégié à l'aide d'un application web plaçant un objet contrefait dans une
+privilégié à l'aide d'une application web plaçant un objet contrefait dans une
 session.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0763";>CVE-2016-0763</a>
@@ -60,7 +60,7 @@
 /ResourceLinkFactory.java dans Tomcat d’Apache ne tient pas compte si les
 appelants de ResourceLinkFactory.setGlobalContext sont autorisés, permettant
 à des utilisateurs distants authentifiés de contourner les restrictions
-voulues de SecurityManager et de lire ou écrite les données arbitraires
+voulues de SecurityManager et de lire ou écrire des données arbitraires
 d’application, ou de causer un déni de service (interruption d’application) à
 l'aide d'une application web qui établit un contexte global contrefait.</p>
 </li>
--- dla-437.wml	2017-08-09 12:11:20.765523621 +0200
+++ dla-437jpg.wml	2017-08-09 14:14:55.017658565 +0200
@@ -13,8 +13,8 @@
 <p>En raison d’un changement dans le soname inclus dans cette publication,
 libclamav a été mise à jour vers libclamav7. Cela requiert des mises à jour
 pour les utilisations externes de libclamav. Pour python-clamav, klamav et
-libclamunrar, ces changements sont, ou le seront très prochainement,
-disponibles.</p>
+libclamunrar, ces changements sont disponibles, ou le seront très
+prochainement.</p>
 
 <p>Malheureusement, pour dansguardian, le paquet a été publié pour Squeeze
 avec des problèmes latents qui excluent sa reconstruction. Si vous utilisez
--- dla-439.wml	2017-08-09 12:11:20.809523294 +0200
+++ dla-439jpg.wml	2017-08-09 14:33:47.194159175 +0200
@@ -15,42 +15,42 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0774";>CVE-2016-0774</a>
 
-<p>Il a été découvert que le correctif pour
+<p>Le correctif pour
 <a href="https://security-tracker.debian.org/tracker/CVE-2015-1805";>CVE-2015-1805</a>
 dans les versions de noyau antérieures à Linux 3.16, ne gérait pas correctement
 le cas d'une mauvaise lecture partielle atomique. Un utilisateur local sans
 droit particulier pourrait utiliser ce défaut pour planter le système ou
-divulguer de la mémoire noyau dans l'espace utilisateur.</p></li>
+divulguer de la mémoire du noyau dans l'espace utilisateur.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2384";>CVE-2016-2384</a>
 
-<p>Andrey Konovalov a découvert qu'un périphérique MIDI USB spécialement
-préparé avec descripteur USB non valable peut déclencher une double
+<p>Andrey Konovalov a découvert qu'un périphérique MIDI USB
+avec un descripteur USB non valable peut déclencher une double
 libération. Cela peut être utilisé par un utilisateur physiquement présent
 pour obtenir une augmentation de droits.</p></li>
 
 </ul>
 
-<p>De plus elle corrige quelques vieux problèmes de sécurité sans référence
+<p>De plus, la mise à jour corrige quelques vieux problèmes de sécurité sans référence
 CVE :</p>
 
 <p>Plusieurs API du noyau permettaient de lire ou écrire deux GiB de données
-ou plus en un seul morceau, pouvant conduire à un dépassement
+ou plus en un seul morceau, pouvant conduire à un dépassement d'entier
 lorsqu’appliquées à certains types de système de fichiers, de socket ou de
 périphérique. L’impact de sécurité complet n’a pas été évalué.</p>
 
-<p>Enfin, il corrige une régression dans 2.6.32-48squeeze17 susceptible de
+<p>Enfin, elle corrige une régression dans 2.6.32-48squeeze17 susceptible de
 faire planter Samba dans quelques situations.</p>
 
 <p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés
 dans la version 2.6.32-48squeeze20. Il s’agit *vraiment* de la dernière mise à
 jour du paquet linux-2.6 pour Squeeze.</p>
 
-<p>Pour la distribution oldstable (Wheezy), le noyau n’était affecté par les
+<p>Pour la distribution oldstable (Wheezy), le noyau n’était pas affecté par les
 problèmes de dépassement d’entier et les problèmes restants seront corrigés
 dans la version 3.2.73-2+deb7u3.</p>
 
-<p>Pour la distribution stable (Jessie), le noyau n’était affecté par les
+<p>Pour la distribution stable (Jessie), le noyau n’était pas affecté par les
 problèmes de dépassement d’entier ou
 <a href="https://security-tracker.debian.org/tracker/CVE-2016-0774";>CVE-2016-0774</a>,
 et les problèmes restants seront corrigés dans la

Répondre à