[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2017/dsa-379{6,7,8,9}.wml



Bonjour,

suggestions.
(non + trait d’union → https://fr.wikipedia.org/wiki/Trait_d%27union)

Amicalement.

--
Jean-Paul
--- 00000013.dsa-3796.wml	2017-03-02 15:40:30.231916507 +0100
+++ -	2017-03-02 15:56:48.269912870 +0100
@@ -9,7 +9,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0736";>CVE-2016-0736</a>
 
 <p>RedTeam Pentesting GmbH a découvert que mod_session_crypto était
-vulnérable à une attaque d'oracle par remplissage qui pourraient permettre à
+vulnérable à des attaques d'oracle par remplissage qui pourraient permettre à
 un attaquant de deviner le cookie de session.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2161";>CVE-2016-2161</a>
@@ -22,13 +22,13 @@
 
 <p>David Dennerline, des X-Force Researchers de sécurité d'IBM, et Régis
 Leroy ont découvert des problèmes dans la manière dont Apache gérait un
-motif large de motifs d'espaces inhabituels dans des requêtes HTTP. Dans
+motif large de motifs d'espace inhabituels dans des requêtes HTTP. Dans
 certaines configurations, cela pourrait conduire à des vulnérabilités de
 découpage de réponse ou de pollution de cache. Pour corriger ces problèmes,
 cette mise à jour rend Apache httpd plus strict dans le choix des requêtes
 HTTP qu'il accepte.</p>
 
-<p>Si cela provoque des problèmes avec des clients non-conformes, certaines
+<p>Si cela provoque des problèmes avec des clients non conformes, certaines
 vérifications peuvent être assouplies en ajoutant la nouvelle directive
 <q>HttpProtocolOptions unsafe</q> à la configuration.</p>
 

Reply to: