Bonjour,
Le 11/08/2017 à 09:18, JP Guillonneau a écrit :
> Bonjour,
> Voici quelques traductions de dla.
> Merci d'avance pour vos relectures.
> Amicalement.
> --
> Jean-Paul
Quelques suggestions.
Amicalement,
jipege

--- dla-140.wml	2017-08-11 17:57:12.176142404 +0200
+++ dla-140jpg.wml	2017-08-11 18:04:22.069040454 +0200
@@ -25,7 +25,7 @@
 et <a href="https://security-tracker.debian.org/tracker/CVE-2012-0061";>CVE-2012-0061</a>
 
 <p>Empêchement d’un déni de service (plantage) et éventuellement de
-l’exécution de code arbitraire à l’aide d’une balise non valable de zone dans
+l’exécution de code arbitraire à l’aide d’une balise de zone non valable dans
 des fichiers RPM.</p></li>
 
 </ul>
--- dla-141.wml	2017-08-11 17:57:12.840137598 +0200
+++ dla-141jpg.wml	2017-08-11 18:05:37.612502269 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Une vulnérabilité a été corrigée dans la bibliothèque libksba de prise en
-charge de X.509 et CMS :</p>
+charge de X.509 et de CMS :</p>
 
 <ul>
 
--- dla-142.wml	2017-08-11 17:57:13.204134963 +0200
+++ dla-142jpg.wml	2017-08-11 18:12:46.817448577 +0200
@@ -15,9 +15,9 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1031";>CVE-2015-1031</a>,
 CID66376 et CID66391 :
 
-<p>pcrs_execute() : systématiquement régler *result à NULL en cas d’erreurs.
+<p>pcrs_execute() : régler systématiquement *result à NULL en cas d’erreurs.
 Cela devrait rendre une utilisation de mémoire après libération dans
-l’appelant moins susceptible.</p></li>
+l’appelant moins probable.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1381";>CVE-2015-1381</a>:
 
@@ -26,7 +26,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1382";>CVE-2015-1382</a>:
 
-<p>Correction de validité de lectures pour empêcher des plantages potentiels.</p></li>
+<p>Correction de lecture non valable pour empêcher des plantages potentiels.</p></li>
 
 </ul>
 
--- dla-143.wml	2017-08-11 17:57:14.056128796 +0200
+++ dla-143jpg.wml	2017-08-11 18:26:01.435811423 +0200
@@ -13,8 +13,8 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0219";>CVE-2015-0219</a>
 
-<p>– Usurpation d’en-tête WSGI à l’aide d’une combinaison de tiret bas et
-de tiret</p>
+<p>– Usurpation d’en-tête WSGI à l’aide d’une combinaison de tirets bas et
+de tirets</p>
 
 <p>Lorsque des en-têtes HTTP sont placés dans la fonction <q>environ</q> de
 WSGI, ils sont standardisés en les convertissant en majuscules, en
@@ -30,7 +30,7 @@
 sécuritaire (par exemple, transmettre des informations d’authentification à
 partir d’un mandataire frontal), même si le mandataire retire soigneusement
 toute valeur entrante pour X-Auth-User, un attaquant pourrait être capable de
-fournir un en-tête X-Auth_User header (avec un tiret bas) et de contourner
+fournir un en-tête X-Auth_User (avec un tiret bas) et de contourner
 cette protection.</p>
 
 <p>Dans le but d’empêcher de telles attaques, à la fois Nginx et Apache 2.4+
@@ -42,8 +42,8 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0220";>CVE-2015-0220</a>
 
-<p>– Attaques XSS possibles à l’aide de redirections d’URL fournis par des
-utilisateurs</p>
+<p>– Attaques de script intersite (XSS) possibles à l’aide de redirections
+d’URL fournis par des utilisateurs</p>
 
 <p>Django dépend des saisies d’utilisateur dans certains cas (par exemple,
 django.contrib.auth.views.login() et i18n) pour rediriger l’utilisateur vers
@@ -58,10 +58,10 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0221";>CVE-2015-0221</a>
 
-<p>– Attaque par déni de service attaque contre django.views.static.serve</p>
+<p>– Attaque par déni de service contre django.views.static.serve</p>
 
 <p>Dans les anciennes versions de Django, la vue django.views.static.serve()
-lit les fichiers qu’il distribue en ligne à un certain moment. Par conséquent,
+lit les fichiers qu’il distribue une ligne à la fois. Par conséquent,
 un gros fichier sans nouvelle ligne pourrait conduire dans une utilisation de
 la mémoire égale à la taille de ce fichier. Un attaquant pourrait exploiter
 cela et lancer une attaque par déni de service en demandant de nombreux gros
--- dla-145.wml	2017-08-11 17:57:14.900122687 +0200
+++ dla-145jpg.wml	2017-08-11 18:59:19.790124554 +0200
@@ -30,8 +30,8 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8117";>CVE-2014-8117</a>
 
 <p>Arrêt des rapports de mauvaises capacités après les quelques premiers.
-Limitation du nombre de programmes et de sections. Limitation du nombre de
-niveaux de récursion.</p></li>
+Limitation du nombre de programme et d'en-tête de section. Limitation du
+nombre de niveaux de récursion.</p></li>
 
 <li>CVE-2015-TEMP (pas encore de numéro de CVE officiel fourni)
 

Répondre à