Bonjour, Le 17/09/2019 à 09:13, Baptiste Jammet a écrit : > Bonjour, > > Dixit JP Guillonneau, le 16/09/2019 : >> Merci d’avance pour vos relectures. > Suggestions mineures. > > Baptiste
D'autres suggestions mineures. Amicalement, jipege
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1919.wml 2019-09-17 09:22:00.042588678 +0200 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1919jpg.wml 2019-09-17 09:51:01.177812141 +0200 @@ -16,7 +16,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9506">CVE-2019-9506</a> <p>Daniele Antonioli, Nils Ole Tippenhauer et Kasper Rasmussen ont découvert une -faiblesse dans le protocole Bluetooth dâappariement, appelée <q> attaque +faiblesse dans le protocole Bluetooth dâappariement, appelée <q>attaque KNOB</q>. Un attaquant proche lors de lâappariement pourrait utiliser cela pour affaiblir le chiffrement utilisé entre les périphériques appariés et écouter ou usurper la communication entre eux.</p> @@ -48,7 +48,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15212">CVE-2019-15212</a> <p>Lâoutil syzkaller a trouvé que le pilote rio500 ne fonctionnait pas -correctement si plus dâun appareil lui sont liés. Un attaquant, capable +correctement si plus dâun appareil lui est lié. Un attaquant, capable dâajouter des périphériques USB, pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.</p></li> @@ -98,7 +98,7 @@ <p>Lâoutil syzkaller a trouvé que le pilote line6 ne vérifiait pas les tailles maximales de paquet des périphériques USB, ce qui pourrait conduire à un dépassement de tampon basé sur le tas. Un attaquant, capable dâajouter des -périphériques USB pourrait utiliser cela pour provoquer un déni de service +périphériques USB, pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou éventuellement pour une élévation des privilèges.</p></li> @@ -128,7 +128,7 @@ <p>Jian Luo a signalé que la bibliothèque Serial Attached SCSI (libsas) ne gérait pas correctement lâéchec de découverte de périphériques derrière un -adaptateur SAS. Cela pourrait conduire à un perte de ressources et un plantage +adaptateur SAS. Cela pourrait conduire à un fuite de ressources et un plantage (bogue). Lâimpact de sécurité apparait peu clair.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15924">CVE-2019-15924</a>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1917.wml 2019-09-17 09:22:00.126587672 +0200 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1917jpg.wml 2019-09-17 09:35:23.005031281 +0200 @@ -10,7 +10,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5482">CVE-2019-5482</a> -<p>Dépassement de tampon basé sur le tas pour des tailles de bloc TFTP petites.</p></li> +<p>Dépassement de tampon basé sur le tas pour des petites tailles de bloc TFTP.</p></li> </ul>
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1914.wml 2019-09-17 09:22:00.174587098 +0200 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1914jpg.wml 2019-09-17 09:29:09.485473862 +0200 @@ -16,8 +16,8 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10182">CVE-2019-10182</a> <p>Icedtea-web ne vérifiait pas correctement les chemins des éléments -<jar/> dans les fichiers JNLP. Un attaquant pourrait piéger une victime -pour exécuter une application contrefaite pour l'occasion et utiliser ce défaut +<jar/> dans les fichiers JNLP. Un attaquant pourrait forcer une victime +à exécuter une application contrefaite pour l'occasion et utiliser ce défaut pour téléverser des fichiers arbitraires dans des emplacements arbitraires dans lâenvironnement de lâutilisateur.</p></li>