[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dsa-3265.wml



Bonjour,

suggestions.

Amicalement.

-- 
Jean-Paul
--- 00000003.dsa-3265.wml	2015-05-25 06:49:14.355052527 +0200
+++ -	2015-05-25 06:59:31.997258185 +0200
@@ -4,14 +4,14 @@
 <p>Plusieurs vulnérabilités ont été découvertes dans Zend Framework, un
 cadriciel PHP. Ã? l'exception de <a
 href="https://security-tracker.debian.org/tracker/CVE-2015-3154";>CVE-2015-3154</a>,
-tous ces problèmes ont déjà été corrigé dans la version fournie avec Jessie.</p>
+tous ces problèmes ont déjà été corrigés dans la version fournie avec Jessie.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2681";>CVE-2014-2681</a>
 
 <p>Lukas Reschke a signalé une absence de protection contre des attaques
-dâ??injection dâ??entités externes XML dans certaines fonctions. Cette correction
+par injection dâ??entités externes XML dans certaines fonctions. Cette correction
 complète la correction incomplète de <a
 href="https://security-tracker.debian.org/tracker/CVE-2012-5657";>CVE-2012-5657</a>.</p></li>
 
@@ -25,7 +25,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2683";>CVE-2014-2683</a>
 
 <p>Lukas Reschke a signalé une absence de protection contre des attaques
-dâ??injection dâ??entités externes XML dans certaines fonctions. Cette correction
+par injection dâ??entités externes XML dans certaines fonctions. Cette correction
 complète la correction incomplète de <a
 href="https://security-tracker.debian.org/tracker/CVE-2012-6532";>CVE-2012-6532</a>.</p></li>
 
@@ -39,12 +39,12 @@
 
 <p>Christian Mainka et Vladislav Mladenov de l'Université de la Ruhr à Bochum
 ont signalé une violation de spécification dans laquelle la signature d'un
-seul paramètre est incorrectement considéré comme suffisant.</p></li>
+seul paramètre est incorrectement considérée comme suffisante.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4914";>CVE-2014-4914</a>
 
 <p>Cassiano Dal Pizzol a découvert que l'implémentation de la variable ORDER
-BY SQLdans Zend_Db_Select contient une potentielle injection SQL quand la
+BY SQL dans Zend_Db_Select contient une potentielle injection SQL quand la
 chaîne de la requête envoyée contient des parenthèses.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8088";>CVE-2014-8088</a>
@@ -56,7 +56,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8089";>CVE-2014-8089</a>
 
 <p>Jonas Sandström a découvert un vecteur d'injection SQL lors de la
-protection manuelle de valeurs pour l'extension sqlsrv, en utilisant un
+protection manuelle de valeur pour l'extension sqlsrv, en utilisant un
 octet NULL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3154";>CVE-2015-3154</a>

Reply to: