[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2023/dla-361{4,7,9}.wml



Le 15/10/2023 à 07:08, JP Guillonneau a écrit :
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Bonjour,

Des détails

Amicalement

Lucien
--- dla-3619.wml.orig	2023-10-15 14:10:34.816974294 +0200
+++ dla-3619.wml	2023-10-15 14:13:19.859008526 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Batik est une boîte à outils pour des applications ou appliquettes voulant
-utiliser des images au format SVG (Scalable Vector Graphics) pour divers
+utiliser des images au format SVG (Scalable Vector Graphics) pour diverses
 utilisations telles que l’affichage, la création ou la manipulation.</p>
 
 <ul>
@@ -18,7 +18,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-38398";>CVE-2022-38398</a>
 
 <p>Une vulnérabilité de contrefaçon de requête côté serveur (SSRF) a été
-découverte qui permettait à un attaquant de charger un URL à l’aide du
+découverte qui permettait à un attaquant de charger une URL à l’aide du
 protocole jar.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-38648";>CVE-2022-38648</a>
@@ -29,7 +29,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40146";>CVE-2022-40146</a>
 
 <p>Une vulnérabilité de contrefaçon de requête côté serveur (SSRF) a été
-découverte qui permettait à un attaquant d’accéder à des fichiers à l’aide d’un
+découverte qui permettait à un attaquant d’accéder à des fichiers à l’aide d’une
 URL Jar.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-44729";>CVE-2022-44729</a>
@@ -43,7 +43,7 @@
 
 <p>Une vulnérabilité de contrefaçon de requête côté serveur (SSRF) a été
 découverte. Un fichier SVG malveillant pouvait examiner le profil ou les données
-d’un utilisateur et les envoyer directement comme paramètre à un URL.</p></li>
+d’un utilisateur et les envoyer directement comme paramètre à une URL.</p></li>
 
 </ul>
 
--- dla-3617.wml.orig	2023-10-15 14:19:31.798450344 +0200
+++ dla-3617.wml	2023-10-15 14:21:24.969048410 +0200
@@ -20,9 +20,9 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-41080";>CVE-2023-41080</a>
 
 <p>Redirection ouverte. Si l’application web ROOT (par défaut) était configurée
-pour utiliser l’authentification FORM, alors il était possible qu’un URL
-contrefait pour l'occasion soit utilisé pour déclencher une redirection vers un
-URL choisi par l’attaquant.</p></li>
+pour utiliser l’authentification FORM, alors il était possible qu’une URL
+contrefaite pour l'occasion soit utilisée pour déclencher une redirection vers une
+URL choisie par l’attaquant.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42795";>CVE-2023-42795</a>
 

Reply to: