Bonjour,
Le 15/02/2021 à 13:45, daniel.malg...@laposte.net a écrit :
> On 15/02/2021 15:38, JP Guillonneau wrote:
>> Bonjour,
>>
>> Ces annonces de sécurité ont été publiées.
>> Les fichiers sont aussi disponibles ici :
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml
>> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml
>>
>> Merci d’avance pour vos relectures.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
Suggestions. Pour la dla 2556, j'ai repris la traduction de la
définition de unbound prise dans le ddts (même version anglaise). Il
existe une autre variante dans la dla-1676 : "un solveur de validation,
mise en cache et récursif de DNS,"
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2021/dla-2556.wml 2021-02-15 14:50:34.045427933 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2556_jpg.wml 2021-02-15 14:48:57.061428701 +0100
@@ -2,7 +2,7 @@
Mise à jour de sécurité pour LTS
Plusieurs vulnérabilités de sécurité ont été corrigées dans unbound, un
-résolveur DNS validateur, cache et récursif. La prise en charge du serveur DNS
+résolveur DNS mettant en cache, récursif et validant. La prise en charge du serveur DNS
Unbound a été reprise, les sources peuvent être trouvées dans le paquet source
unbound-1.9
@@ -25,7 +25,7 @@
attaque locale par lien symbolique. Lors de l’écriture d’un fichier PID, unbound
créait le fichier s’il n’existait pas ou ouvrait un fichier existant. Si le
fichier existait déjà, il suivait les liens symboliques s’il advenait que le
-fichier était un lien symbolique plutôt qu’un fichier standard.
+fichier était un lien symbolique plutôt qu’un fichier normal.
--- /home/jpg1/webwml/french/lts/security/2021/dla-2553.wml 2021-02-15 14:50:34.045427933 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2553_jpg.wml 2021-02-15 14:39:29.549433191 +0100
@@ -5,7 +5,7 @@
dépassement d’entier dans la fonction flattenIncrementally dans les binaires
xcf2png et xcf2pnm de xcftools. Un dépassement d'entier peut survenir lors du
parcours dans les tuiles qui pourrait être exploité pour une corruption de
-mémoire et exécuter du code arbitraire. Pour pouvoir déclencher cette
+mémoire et l'exécution de code arbitraire. Pour pouvoir déclencher cette
vulnérabilité une victime devait ouvrir un fichier XCF contrefait spécialement.
Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
signature.asc
Description: OpenPGP digital signature