[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2012/dsa-251{3,4}.wml



Bonjour,

suggestions.

--
JP
--- dsa-2514.wml	2012-07-19 07:00:32.000000000 +0200
+++ jp-dsa-2514.wml	2012-07-19 07:12:48.000000000 +0200
@@ -18,8 +18,8 @@
 
 <p>Mario Gomes et Code Audit Labs ont découvert qu'il est possible de forcer 
 Iceweasel à afficher l'URL du site visité précédemment grâce à des actions de glisser-déposer
-dans la barre d'addresse. Cela pourrait être détourné pour réaliser des attaques de type 
-phishing.</p></li>
+dans la barre d'adresse. Cela pourrait être détourné pour réaliser des attaques de type 
+hameçonnage.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1954";>CVE-2012-1954</a>
 
@@ -33,17 +33,17 @@
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1967";>CVE-2012-1967</a>
 
-<p><q>moz_bug_r_a4</q> a découvert que dans certain cas, les URL javascript:: 
+<p><q>moz_bug_r_a4</q> a découvert que dans certain cas, les URL javascript: 
 peuvent être exécutées de façon à ce que les scripts puissent s'échapper du bac à sable
 (<q>sandbox</q>) JavaScript et s'exécuter avec des privilèges élevés. Cela peut conduire à 
 l'exécution de code arbitraire.</p></li>
 
 </ul>
 
-<p>Note : Nous recommandons aux utilisateurs de la version 3.5 d'Iceweasel fournie dans la
+<p>Note : nous recommandons aux utilisateurs de la version 3.5 d'Iceweasel fournie dans la
 branche stable de Debian d'envisager la mise à niveau vers la version 10.0 ESR (<q>Extended 
 Support Release</q>) qui est maintenant disponible dans Debian Backports. Même si Debian 
-continurea la prise en charge d'Iceweasel 3.5 dans la branche stable avec les mises à jour
+continuera la prise en charge d'Iceweasel 3.5 dans la branche stable avec les mises à jour
 de sécurité, cela ne peut être fait qu'au mieux de nos moyens puisque l'amont n'assure plus
 de prise en charge. De plus, la branche 10.0 ajoute au navigateur des fonctionnalités de 
 sécurité proactives.</p>

Reply to: