Bonjour, suggestions.
-- JP
--- dsa-2120.wml 2011-01-08 18:13:57.000000000 +0100 +++ jp-dsa-2120.wml 2011-01-08 18:30:10.000000000 +0100 @@ -22,7 +22,7 @@ <p> Cette mise à jour de sécurité comprend également des -corrections de bogue indépendants de PostgreSQL 8.3.12. +corrections de bogue indépendantes de PostgreSQL 8.3.12. </p> <p>
--- dsa-2121.wml 2011-01-08 18:14:02.000000000 +0100 +++ jp-dsa-2121.wml 2011-01-08 18:45:23.000000000 +0100 @@ -15,7 +15,7 @@ <p> De nombreuses vulnérabilités de divulgation de fichier distant dans le mécanisme jumpUrl et le gestionnaire d'extension permettait à des attaquants de lire des -fichiers avec les droits du compte utilisé pour exécuté le serveur web. +fichiers avec les droits du compte utilisé pour exécuter le serveur web. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3715">CVE-2010-3715</a>
--- dsa-2123.wml 2011-01-08 18:14:16.000000000 +0100 +++ jp-dsa-2123.wml 2011-01-08 19:05:49.000000000 +0100 @@ -16,7 +16,7 @@ <p> NSS reconnait une adresse IP joker (« wildcard ») dans le champ « Common Name » de l'objet d'un certificat X.509, qui pourrait -permettre à des attaquants en homme du milieu de se faire passer +permettre à des attaquants « homme du milieu » de se faire passer pour des serveurs SSL arbitraires à l'aide d'un certificat trafiqué publié par une autorité de certification légitime. </p></li>
--- dsa-2124.wml 2011-01-08 18:14:10.000000000 +0100 +++ jp-dsa-2124.wml 2011-01-09 11:56:16.000000000 +0100 @@ -2,8 +2,8 @@ <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> -Plusieurs vulnérabilités distantes ont été découvertes dans Xulrunner, -le composant qui fournit les fonctionnalités principale d'Iceweasel, +Plusieurs vulnérabilités ont été découvertes dans Xulrunner, +le composant qui fournit les fonctionnalités principales d'Iceweasel, la variante Debian de la technologie de navigateur de Mozilla. </p> @@ -28,7 +28,7 @@ <p> De nombreuses vulnérabilités non précisées dans le moteur du navigateur -de Xulrunner permet à des attaquants distants de provoquer un déni de +de Xulrunner permettent à des attaquants distants de provoquer un déni de service (corruption de mémoire et plantage d'application) ou éventuellement exécuter du code arbitraire à l'aide de vecteurs inconnus. </p></li> @@ -37,7 +37,7 @@ <p> De nombreuses vulnérabilités de script intersite (XSS) dans -l'analyseur Gopher de Xulrunner permet à des attaquants distants +l'analyseur Gopher de Xulrunner permettent à des attaquants distants d'injecter du script web arbitraire ou HTML à l'aide d'un nom trafiqué de (1) fichier ou (2) répertoire sur un serveur Gopher. </p></li> @@ -47,9 +47,9 @@ <p> Xulrunner ne traite pas correctement certains appels modaux réalisés par javascript : les URL dans les situations liées à -l'ouverture d'une nouvelle fenêtre en réalisant une navigation -interdomaine, qui permet à des attaquants distants de contourner la -politique de la même origine à l'aide d'un document HTML trafiqué. +l'ouverture d'une nouvelle fenêtre et l'exécution d'une navigation +interdomaine, permettent à des attaquants distants de contourner la +« politique de même origine » à l'aide d'un document HTML trafiqué. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3179">CVE-2010-3179</a> @@ -67,7 +67,7 @@ Une vulnérabilité d'utilisation mémoire après libération (« Use-after-free ») dans la fonction nsBarProp de Xulrunner permet à des attaquants distants d'exécuter du code arbitraire en accédant -aux propriétés de la la barre d'adresse d'une fenêtre fermée. +aux propriétés de la barre d'adresse d'une fenêtre fermée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3183">CVE-2010-3183</a> @@ -84,7 +84,7 @@ <p> De plus, cette mise à jour de sécurité comprend des corrections pour les -régressions provoqués par les corrections pour <a +régressions provoquées par les corrections pour <a href="http://security-tracker.debian.org/tracker/CVE-2010-0654">CVE-2010-0654</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2010-2769">CVE-2010-2769</a>