Bonjour,

suggestions (longues lignes : plusieurs suggestions parfois).

Amicalement.

--
Jean-Paul
--- fr_20200926.wml.orig	2020-09-25 07:21:18.436666375 +0200
+++ fr_20200926.wml	2020-09-25 08:21:41.874518977 +0200
@@ -26,7 +26,7 @@
 <define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>
 
 <p>
-Le projet Debian a l'honneur d'annoncer la sizième mise à jour de sa
+Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa
 distribution stable Debian <release> (nom de code <q><codename></q>).
 Tout en réglant quelques problèmes importants, cette mise à jour corrige
 principalement des problèmes de sécurité de la version stable. Les annonces de
@@ -38,7 +38,7 @@
 Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
 de Debian <release> mais seulement une mise à jour de certains des paquets
 qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de
-la version <codename>. Après installation, les paquets peuvent être mis à
+la version <codename>. Après installation, les paquets peuvent être mis à
 niveau vers les versions courantes en utilisant un miroir Debian à jour.
 </p>
 
@@ -79,36 +79,36 @@
 <table border=0>
 <tr><th>Paquet</th>               <th>Raison</th></tr>
 <correction arch-test "Correction de la détection de s390x qui échoue parfois">
-<correction asterisk "Correction de plantage lors d'une négociation pour T.38 avec un flux refusé [CVE-2019-15297], de <q>une requête SIP peut modifier l'adresse d'un pair SIP</q> [CVE-2019-18790], de <q>l'utilisateur AMI pourrait exécuter de commandes système</q> [CVE-2019-18610], erreur de segmentation dans la commande <q>pjsip show history</q> avec les pairs IPv6">
+<correction asterisk "Correction de plantage lors d'une négociation pour T.38 avec un flux refusé [CVE-2019-15297], de <q>une requête SIP peut modifier l'adresse d'un pair SIP</q> [CVE-2019-18790], de <q>l'utilisateur AMI pourrait exécuter des commandes système</q> [CVE-2019-18610], d’une erreur de segmentation dans la commande <q>pjsip show history</q> avec les pairs IPv6">
 <correction bacula "Correction de <q>des chaînes d’empreinte surdimensionnées permettent à un client malveillant de provoquer un dépassement de tas dans la mémoire du directeur</q> [CVE-2020-11061]">
 <correction base-files "Mise à jour de /etc/debian_version pour cette version">
 <correction calamares-settings-debian "Désactivation du module displaymanager">
 <correction cargo "Nouvelle version amont pour prendre en charge les versions à venir de Firefox ESR">
 <correction chocolate-doom "Correction d'absence de validation [CVE-2020-14983]">
 <correction chrony "Compétition de lien symbolique évitée lors de l'écriture dans le fichier PID [CVE-2020-14367] ; correction de la lecture de température">
-<correction debian-installer "Mise à jour de Linux ABI to 4.19.0-11">
+<correction debian-installer "Mise à jour de l’ABI Linux vers la version 4.19.0-11">
 <correction debian-installer-netboot-images "Reconstruction avec proposed-updates">
 <correction diaspora-installer "Utilisation de l'option --frozen pour grouper l'installation afin d'utiliser le Gemfile.lock de l'amont ; plus d'exclusion de Gemfile.lock lors des mises à niveau ; plus d'écrasement de config/oidc_key.pem lors des mises à niveau ; config/schedule.yml accessible en écriture">
 <correction dojo "Correction d'une pollution de prototype dans la méthode deepCopy [CVE-2020-5258] et la méthode jqMix [CVE-2020-5259]">
 <correction dovecot "Correction de la régression de la synchronisation du filtre Sieve de dsync ; correction de la gestion du résultat de getpwent dans userdb-passwd">
 <correction facter "Changement du point de terminaison de métadonnées de Google GCE de <q>v1beta1</q> à <q>v1</q>">
 <correction gnome-maps "Correction d'un problème rendu de calques de forme décalés">
-<correction gnome-shell "LoginDialog : remise à zéro de l'affichage du mot de passe lors de la commutation de VT avant qu'il apparaisse [CVE-2020-17489]">
+<correction gnome-shell "LoginDialog : remise à zéro de l'affichage du mot de passe au moment du changement de terminal virtuel et sa disparition [CVE-2020-17489]">
 <correction gnome-weather "Plantage évité quand la configuration des localisations n'est pas valable">
 <correction grunt "Utilisation de safeLoad lors du chargement de fichiers YAML [CVE-2020-7729]">
 <correction gssdp "Nouvelle version amont stable">
 <correction gupnp "Nouvelle version amont stable ; attaque <q>CallStranger</q> évitée [CVE-2020-12695] ; GSSDP 1.0.5 requis">
 <correction haproxy "logrotate.conf : utilisation de l'assistant rsyslog à la place d'un script de démarrage SysV ; rejet des messages où <q>chunked</q> est absent dans Transfer-Encoding [CVE-2019-18277]">
 <correction icinga2 "Correction d'attaque par lien symbolique [CVE-2020-14004]">
-<correction incron "Correction de nettoyage de processus zombie">
+<correction incron "Correction de nettoyage de processus zombies">
 <correction inetutils "Correction d'un problème d'exécution de code à distance [CVE-2020-10188]">
 <correction libcommons-compress-java "Correction d'un problème de déni de [CVE-2019-12402]">
 <correction libdbi-perl "Correction de corruption de mémoire dans les fonctions XS quand la pile de Perl est réallouée [CVE-2020-14392] ; correction d'un dépassement de tampon sur un nom de classe DBD trop long [CVE-2020-14393] ; correction d'un déréférencement de profil NULL dans dbi_profile() [CVE-2019-20919]">
-<correction libvncserver "libvncclient : abandon si le nom du socket UNIX peut déborder [CVE-2019-20839] ; correction d'un problème d'aliasing ou d'alignement de pointeur [CVE-2020-14399] ; taille maximale de textchat limitée [CVE-2020-14405] ; libvncserver : ajout de vérifications manquantes de pointeur NULL [CVE-2020-14397] ; correction d'un problème d'aliasing ou d'alignement de pointeur [CVE-2020-14400] ; scale : forçage en 64 bits avant le déplacement [CVE-2020-14401] ; accès à OOB évités [CVE-2020-14402 CVE-2020-14403 CVE-2020-14404]">
+<correction libvncserver "libvncclient : abandon si le nom du socket UNIX peut déborder [CVE-2019-20839] ; correction d'un problème de crénelage ou d'alignement de pointeur [CVE-2020-14399] ; taille maximale de textchat limitée [CVE-2020-14405] ; libvncserver : ajout de vérifications manquantes de pointeur NULL [CVE-2020-14397] ; correction d'un problème de crénelage ou d'alignement de pointeur [CVE-2020-14400] ; scale : forçage en 64 bits avant le déplacement [CVE-2020-14401] ; accès hors limites évités [CVE-2020-14402 CVE-2020-14403 CVE-2020-14404]">
 <correction libx11 "Correction de dépassements d'entier [CVE-2020-14344 CVE-2020-14363]">
 <correction lighttpd "Rétroportage de plusieurs corrections d'accessibilité et de sécurité">
 <correction linux "Nouvelle version amont stable ; passage de l'ABI à la version 11">
-<correction linux-latest "Mise à jour de l''ABI du noyau linux -11">
+<correction linux-latest "Mise à jour de l'ABI -11 du noyau linux">
 <correction linux-signed-amd64 "Nouvelle version amont stable">
 <correction linux-signed-arm64 "Nouvelle version amont stable">
 <correction linux-signed-i386 "Nouvelle version amont stable">
@@ -120,17 +120,17 @@
 <correction node-mysql "Ajout de l'option localInfile pour contrôler LOAD DATA LOCAL INFILE [CVE-2019-14939]">
 <correction node-url-parse "Correction de validation et de nettoyage insuffisants des entrées de l'utilisateur [CVE-2020-8124]">
 <correction npm "Pas d'affichage de mot de passe dans les journaux [CVE-2020-15095]">
-<correction orocos-kdl "Retrait de l'inclusion explicite du chemin inclus par défaut, corrigeant des problèmes avec cmake &lt; 3.16">
+<correction orocos-kdl "Retrait de l'inclusion explicite du chemin inclus par défaut, corrigeant des problèmes avec cmake &lt; 3.16">
 <correction postgresql-11 "Nouvelle version amont stable ; définition d'un chemin de recherche sûr dans les processus walsender de réplication logique et les <q>workers</p> d'application [CVE-2020-14349] ; scripts d'installation des modules contrib plus sûrs [CVE-2020-14350]">
 <correction postgresql-common "Pas de retrait de plpgsql avant de tester les extensions">
 <correction pyzmq "Asyncio : attente de POLLOUT sur l'expéditeur dans can_connect">
 <correction qt4-x11 "Correction de dépassement de tampon dans l'analyseur XBM [CVE-2020-17507]">
-<correction qtbase-opensource-src "Correction de dépassement de tampon dans l'analyseur XBM [CVE-2020-17507] ; correction de la casse du presse-papier quand le temporisateur s'enroule après 50 jours">
+<correction qtbase-opensource-src "Correction de dépassement de tampon dans l'analyseur XBM [CVE-2020-17507] ; correction de la fin du presse-papier quand le temporisateur se réinitialise après 50 jours">
 <correction ros-actionlib "Chargement sûr de YAML [CVE-2020-10289]">
 <correction rustc "Nouvelle version amont pour prendre en charge les versions à venir de Firefox ESR">
 <correction rust-cbindgen "Nouvelle version amont pour prendre en charge les versions à venir de Firefox ESR">
 <correction ruby-ronn "Correction de la gestion du contenu en UTF-8 dans les pages de manuel">
-<correction s390-tools "Dépendance de Perl codée en dure à la place de l'utilisation de ${perl:Depends}, corrigeant l'installation avec debootstrap">
+<correction s390-tools "Dépendance de Perl codée en dur à la place de l'utilisation de ${perl:Depends}, corrigeant l'installation avec debootstrap">
 </table>
 
 

Répondre à