Re: [RFR] wml://security/2017/dsa-3905.wml

2017-08-12 Par sujet jean-pierre giraud
Le 11/08/2017 à 09:56, Alban Vidal a écrit :
> Bonjour,
> On 08/11/2017 09:26 AM, Alban Vidal wrote:
>> Bonjour,
>> On 07/10/2017 12:46 PM, jean-pierre giraud wrote:
>>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
>>> traduction.
>>> Merci d'avance pour vos relectures.
>> Détails :
>> Je propose comme dans /security/2014/dla-120 :
>> s/server X X.org/server X de X.org/
>> Il manquait une parenthèse fermente, mais j'ai pu remarqué que dans la
>> version qui est en ligne elle y est.
>> Cordialement,
>> Alban
> Au temps pour moi, j'ai du répondre à un doublon... je viens de voir un
> DONE sur une suite de messages avec le même sujet.
> Vous aussi vous avez des doublons par moment ?
> Cordialement,
> 
> Alban
C'est corrigé. Merci Alban.
Pour les doublons, je n'ai rien remarqué de particulier. Cela peut être
lié à ton fournisseur d'accès.
Amicalement,
jipege



Re: [RFR] wml://security/2017/dsa-3905.wml

2017-08-11 Par sujet JP Guillonneau
Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- 00e0.dla-173.wml	2017-08-11 11:26:58.204760794 +0200
+++ -	2017-08-11 11:31:54.179959377 +0200
@@ -4,7 +4,7 @@
 MATTA-2015-002
 
 Florent Daigniere a découvert que PuTTY n'imposait pas un intervalle
-acceptable pour la valeur du serveur Diffie-Hellman, comme l'exige
+acceptable pour la valeur du serveur Diffie-Hellman, comme l'exige la
 RFC 4253, permettant éventuellement l'établissement d'une connexion
 interceptable dans l'éventualité d'une vulnérabilité de serveur.
 
@@ -12,7 +12,7 @@
 https://security-tracker.debian.org/tracker/CVE-2015-2157;>CVE-2015-2157
 
 Patrick Coleman a découvert que PuTTY n'effaçait pas de la mémoire les
-informations de clés privés SSH-2 lors du chargement et de l'enregistrement
+informations de clés privées SSH-2 lors du chargement et de l'enregistrement
 des fichiers de clés, ce qui pourrait avoir pour conséquence la divulgation
 de données de clés privées.
 
--- 00e2.dla-174.wml	2017-08-11 11:32:30.886055297 +0200
+++ -	2017-08-11 11:36:27.899461935 +0200
@@ -1,8 +1,8 @@
 #use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité pour LTS
 
-Plusieurs problèmes ont été découverts avec tcpdump dans la manière dont
-il gérait certains protocoles d'impression. Ces problèmes peuvent conduire
+Plusieurs problèmes ont été découverts dans la manière dont tcpdump
+gérait certains protocoles d'impression. Ces problèmes peuvent conduire
 à un déni de service, ou, éventuellement, à l'exécution de code arbitraire.
 
 
--- 00e4.dla-176.wml	2017-08-11 11:37:20.688087233 +0200
+++ -	2017-08-11 11:40:40.099932109 +0200
@@ -8,7 +8,7 @@
 https://security-tracker.debian.org/tracker/CVE-2015-2318;>CVE-2015-2318
 
 L'implémentation de Mono de la pile SSL/TLS échouait à analyser l'ordre
-des messages de the handshake. Cela pourrait permettre la réussite de
+des messages de l’initialisation de connexion. Cela pourrait permettre la réussite de
 diverses attaques contre le protocole (« SKIP-TLS »).
 
 https://security-tracker.debian.org/tracker/CVE-2015-2319;>CVE-2015-2319
--- 00e6.dla-177.wml	2017-08-11 11:40:58.093466625 +0200
+++ -	2017-08-11 11:44:02.956093919 +0200
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à
-outils associée à SSL (« Secure Sockets Layer »). Le projet « Common
+outils associée à SSL (« Secure Sockets Layer »). Le projet « Common
 Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.
 
 


Re: [RFR] wml://security/2017/dsa-3905.wml

2017-08-11 Par sujet Alban Vidal
Bonjour,

On 08/11/2017 09:26 AM, Alban Vidal wrote:
> Bonjour,
>
>
> On 07/10/2017 12:46 PM, jean-pierre giraud wrote:
>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
>> traduction.
>> Merci d'avance pour vos relectures.
> Détails :
>
> Je propose comme dans /security/2014/dla-120 :
> s/server X X.org/server X de X.org/
>
> Il manquait une parenthèse fermente, mais j'ai pu remarqué que dans la
> version qui est en ligne elle y est.
>
> Cordialement,
>
> Alban
Au temps pour moi, j'ai du répondre à un doublon... je viens de voir un
DONE sur une suite de messages avec le même sujet.

Vous aussi vous avez des doublons par moment ?

Cordialement,

Alban



Re: [RFR] wml://security/2017/dsa-3905.wml

2017-08-11 Par sujet Alban Vidal
Bonjour,


On 07/10/2017 12:46 PM, jean-pierre giraud wrote:
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction.
> Merci d'avance pour vos relectures.

Détails :

Je propose comme dans /security/2014/dla-120 :
s/server X X.org/server X de X.org/

Il manquait une parenthèse fermente, mais j'ai pu remarqué que dans la
version qui est en ligne elle y est.

Cordialement,

Alban
4c4
< Deux problèmes de sécurité ont été découverts dans le server X X.org, qui
---
> Deux problèmes de sécurité ont été découverts dans le server X de X.org, 
> qui
12,13c12,13
< dans la version 2:1.19.2-1+deb9u1. Les configurations de X sans droits de
< superutilisateur (« root-less X » ne sont pas affectées.
---
> dans la version 2:1.19.2-1+deb9u1. Les configurations de X fonctionnant sans
> droits de superutilisateur (« root-less X ») ne sont pas affectées.


Re: [RFR] wml://security/2017/dsa-3905.wml

2017-07-10 Par sujet JP Guillonneau
Bonjour,

détails.


Amicalement.

--
Jean-Paul
--- 000d.dsa-3905.wml	2017-07-10 14:06:35.623160875 +0200
+++ -	2017-07-10 14:10:44.978658824 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité
 
-Deux problèmes de sécurité ont été découverts dans le server X X.org, qui
+Deux problèmes de sécurité ont été découverts dans le serveur X X.org, qui
 pourraient conduire à une augmentation de droits ou à une fuite
 d'informations.
 
@@ -10,7 +10,7 @@
 
 Pour la distribution stable (Stretch), ces problèmes ont été corrigés
 dans la version 2:1.19.2-1+deb9u1. Les configurations de X sans droits de
-superutilisateur (« root-less X » ne sont pas affectées.
+superutilisateur (« root-less X ») ne sont pas affectées.
 
 Pour la distribution testing (Buster), ces problèmes ont été corrigés
 dans la version 2:1.19.3-2.