Re: [RFR] wml://security/2015/dsa-3265.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 00000003.dsa-3265.wml 2015-05-25 06:49:14.355052527 +0200
+++ - 2015-05-25 06:59:31.997258185 +0200
@@ -4,14 +4,14 @@
<p>Plusieurs vulnérabilités ont été découvertes dans Zend Framework, un
cadriciel PHP. Ã? l'exception de <a
href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a>,
-tous ces problèmes ont déjà été corrigé dans la version fournie avec Jessie.</p>
+tous ces problèmes ont déjà été corrigés dans la version fournie avec Jessie.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2681">CVE-2014-2681</a>
<p>Lukas Reschke a signalé une absence de protection contre des attaques
-dâ??injection dâ??entités externes XML dans certaines fonctions. Cette correction
+par injection dâ??entités externes XML dans certaines fonctions. Cette correction
complète la correction incomplète de <a
href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
@@ -25,7 +25,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2683">CVE-2014-2683</a>
<p>Lukas Reschke a signalé une absence de protection contre des attaques
-dâ??injection dâ??entités externes XML dans certaines fonctions. Cette correction
+par injection dâ??entités externes XML dans certaines fonctions. Cette correction
complète la correction incomplète de <a
href="https://security-tracker.debian.org/tracker/CVE-2012-6532">CVE-2012-6532</a>.</p></li>
@@ -39,12 +39,12 @@
<p>Christian Mainka et Vladislav Mladenov de l'Université de la Ruhr à Bochum
ont signalé une violation de spécification dans laquelle la signature d'un
-seul paramètre est incorrectement considéré comme suffisant.</p></li>
+seul paramètre est incorrectement considérée comme suffisante.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4914">CVE-2014-4914</a>
<p>Cassiano Dal Pizzol a découvert que l'implémentation de la variable ORDER
-BY SQLdans Zend_Db_Select contient une potentielle injection SQL quand la
+BY SQL dans Zend_Db_Select contient une potentielle injection SQL quand la
chaîne de la requête envoyée contient des parenthèses.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8088">CVE-2014-8088</a>
@@ -56,7 +56,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8089">CVE-2014-8089</a>
<p>Jonas Sandström a découvert un vecteur d'injection SQL lors de la
-protection manuelle de valeurs pour l'extension sqlsrv, en utilisant un
+protection manuelle de valeur pour l'extension sqlsrv, en utilisant un
octet NULL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a>
Reply to: