Bonjour,
Le 17/09/2019 à 09:13, Baptiste Jammet a écrit :
> Bonjour,
>
> Dixit JP Guillonneau, le 16/09/2019 :
>> Merci d’avance pour vos relectures.
> Suggestions mineures.
>
> Baptiste
D'autres suggestions mineures.
Amicalement,
jipege
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1919.wml 2019-09-17 09:22:00.042588678 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1919jpg.wml 2019-09-17 09:51:01.177812141 +0200
@@ -16,7 +16,7 @@
https://security-tracker.debian.org/tracker/CVE-2019-9506;>CVE-2019-9506
Daniele Antonioli, Nils Ole Tippenhauer et Kasper Rasmussen ont découvert une
-faiblesse dans le protocole Bluetooth dâappariement, appelée attaque
+faiblesse dans le protocole Bluetooth dâappariement, appelée attaque
KNOB. Un attaquant proche lors de lâappariement pourrait utiliser cela pour
affaiblir le chiffrement utilisé entre les périphériques appariés et écouter ou
usurper la communication entre eux.
@@ -48,7 +48,7 @@
https://security-tracker.debian.org/tracker/CVE-2019-15212;>CVE-2019-15212
Lâoutil syzkaller a trouvé que le pilote rio500 ne fonctionnait pas
-correctement si plus dâun appareil lui sont liés. Un attaquant, capable
+correctement si plus dâun appareil lui est lié. Un attaquant, capable
dâajouter des périphériques USB, pourrait utiliser cela pour provoquer un déni de
service (corruption de mémoire ou plantage) ou, éventuellement, pour une
élévation des privilèges.
@@ -98,7 +98,7 @@
Lâoutil syzkaller a trouvé que le pilote line6 ne vérifiait pas les tailles
maximales de paquet des périphériques USB, ce qui pourrait conduire à un
dépassement de tampon basé sur le tas. Un attaquant, capable dâajouter des
-périphériques USB pourrait utiliser cela pour provoquer un déni de service
+périphériques USB, pourrait utiliser cela pour provoquer un déni de service
(corruption de mémoire ou plantage) ou éventuellement pour une élévation des
privilèges.
@@ -128,7 +128,7 @@
Jian Luo a signalé que la bibliothèque Serial Attached SCSI (libsas) ne
gérait pas correctement lâéchec de découverte de périphériques derrière un
-adaptateur SAS. Cela pourrait conduire à un perte de ressources et un plantage
+adaptateur SAS. Cela pourrait conduire à un fuite de ressources et un plantage
(bogue). Lâimpact de sécurité apparait peu clair.
https://security-tracker.debian.org/tracker/CVE-2019-15924;>CVE-2019-15924
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1917.wml 2019-09-17 09:22:00.126587672 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1917jpg.wml 2019-09-17 09:35:23.005031281 +0200
@@ -10,7 +10,7 @@
https://security-tracker.debian.org/tracker/CVE-2019-5482;>CVE-2019-5482
-Dépassement de tampon basé sur le tas pour des tailles de bloc TFTP petites.
+Dépassement de tampon basé sur le tas pour des petites tailles de bloc TFTP.
--- /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1914.wml 2019-09-17 09:22:00.174587098 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1914jpg.wml 2019-09-17 09:29:09.485473862 +0200
@@ -16,8 +16,8 @@
https://security-tracker.debian.org/tracker/CVE-2019-10182;>CVE-2019-10182
Icedtea-web ne vérifiait pas correctement les chemins des éléments
-jar/ dans les fichiers JNLP. Un attaquant pourrait piéger une victime
-pour exécuter une application contrefaite pour l'occasion et utiliser ce défaut
+jar/ dans les fichiers JNLP. Un attaquant pourrait forcer une victime
+à exécuter une application contrefaite pour l'occasion et utiliser ce défaut
pour téléverser des fichiers arbitraires dans des emplacements arbitraires dans
lâenvironnement de lâutilisateur.