aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2020-03-06 09:01:52 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2020-03-06 09:01:52 +0100
commit49c06898187a34314252cf9ab98f854a4965ebce (patch)
treef1a56b71012237cf0ed67bde966e2db4a44af3bc /french/lts
parent9a536f0d8196daaf76f08c61323d112478afe288 (diff)
Proofreal l10n-fr
Diffstat (limited to 'french/lts')
-rw-r--r--french/lts/security/2019/dla-1657.wml4
-rw-r--r--french/lts/security/2020/dla-2114.wml12
2 files changed, 8 insertions, 8 deletions
diff --git a/french/lts/security/2019/dla-1657.wml b/french/lts/security/2019/dla-1657.wml
index 0cfd3f94714..fd45aa31af5 100644
--- a/french/lts/security/2019/dla-1657.wml
+++ b/french/lts/security/2019/dla-1657.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="244380ed6414a14f265795cff6ac8dab1d04e3a3" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="e4abcc6d77492bfee8e493c0eac14a72ac91ced7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>debian-security-support, le vérificateur de couverture de sécurité de Debian,
@@ -24,7 +24,7 @@ besoin d’Enigmail vers Stretch de Debian où les mises à jour sont disponible
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
-<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la
version 2019.02.01~deb8u1 de debian-security-support.</p>
</define-tag>
diff --git a/french/lts/security/2020/dla-2114.wml b/french/lts/security/2020/dla-2114.wml
index 60a5d1928e0..ad860b9ed0f 100644
--- a/french/lts/security/2020/dla-2114.wml
+++ b/french/lts/security/2020/dla-2114.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="eff4d3e18cc72df057ac8dbd1900939e56272777" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="066e3041caa32e3fccf234cb4344d837a12ca5c2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
@@ -59,8 +59,8 @@ nettoyait pas l’état visible par l’utilisateur lors du changement de contex
aboutissait à une fuite d'informations entre des tâches de GPU. Cela a été
atténué dans le pilote i915.</p>
-<p>Les puces touchées (gén. 9 et gén. 10) sont listées
-<a href=https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9>ici</a>.</p></li>
+<p>Les puces touchées (gén. 9 et gén. 10) sont listées sur
+<url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9">.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14814">CVE-2019-14814</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14815">CVE-2019-14815</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14816">CVE-2019-14816</a>
@@ -79,7 +79,7 @@ provoquer un déni de service (corruption de mémoire ou plantage) ou,
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14896">CVE-2019-14896</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14897">CVE-2019-14897</a>
-<p>ADLab de Venustecha découvert des dépassements potentiels de tampons de tas et
+<p>ADLab de Venustech a découvert des dépassements potentiels de tampons de tas et
de pile dans le pilote wifi libertas. Sur des systèmes utilisant ce pilote, un point
d’accès sans fil malveillant ou un pair adhoc/P2P pourrait utiliser cela pour
provoquer un déni de service (corruption de mémoire ou plantage) ou,
@@ -216,7 +216,7 @@ n’est pas défini.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19056">CVE-2019-19056</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-19057">CVE-2019-19057</a>
-<p>Navid Emamdoosta a découvert une fuite potentielle de mémoire dans le pilote
+<p>Navid Emamdoost a découvert une fuite potentielle de mémoire dans le pilote
wifi mwifiex si l’opération probe échoue. L’impact de sécurité n’est pas défini.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19062">CVE-2019-19062</a>
@@ -228,7 +228,7 @@ local pourrait éventuellement utiliser cela afin de provoquer un déni de servi
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19066">CVE-2019-19066</a>
-<p>Navid Emamdoosta a découvert une fuite potentielle de mémoire dans le pilote
+<p>Navid Emamdoost a découvert une fuite potentielle de mémoire dans le pilote
SCSI bfa si l’opération get_fc_host_stats échoue. L’impact de sécurité n’est pas
défini.</p></li>

© 2014-2024 Faster IT GmbH | imprint | privacy policy