Re: [RFR] wml://security/2015/dsa-323{0,1}.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 00000026.dsa-3230.wml 2015-04-22 05:36:48.740205047 +0200
+++ - 2015-04-22 05:38:50.642711140 +0200
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>James P. Turk a découvert que le moteur de rendu ReST de django-markupfield,
-un champs Django personnalisé pour l'utilisation facile de balises dans les
+un champ Django personnalisé pour l'utilisation facile de balises dans les
champs texte, ne désactivait la directive ..raw, permettant à des attaquants
distants d'inclure des fichiers arbitraires.</p>
--- 00000024.dsa-3231.wml 2015-04-22 05:27:39.084019738 +0200
+++ - 2015-04-22 05:36:36.587445129 +0200
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Subversion, un système de
-gestion de version.
+gestion de versions.
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les
problèmes suivants.</p>
@@ -11,7 +11,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0248">CVE-2015-0248</a>
-<p>mod_dav_svn de Subversion et svnserve étaient vulnérables à une
+<p>mod_dav_svn et svnserve de Subversion étaient sensibles à une
vulnérabilité de déni de service d'assertion déclenché à distance pour
certaines requêtes avec des numéros de révision évalués dynamiquement.</p></li>
@@ -19,7 +19,7 @@
<p>Les serveurs HTTP de Subversion permettent l'usurpation des valeurs de la
propriété svn:author pour de nouvelles révisions à travers des séquences de
-requêtes de protocole HTTP v1 contrefaites pour l'occasion.</p></li>
+requêtes de protocole HTTP v1 contrefaites pour l'occasion.</p></li>
</ul>
Reply to: