Re: [RFR] wml://security/2017/dsa-379{6,7,8,9}.wml
Bonjour,
suggestions.
(non + trait d’union → https://fr.wikipedia.org/wiki/Trait_d%27union)
Amicalement.
--
Jean-Paul
--- 00000013.dsa-3796.wml 2017-03-02 15:40:30.231916507 +0100
+++ - 2017-03-02 15:56:48.269912870 +0100
@@ -9,7 +9,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0736">CVE-2016-0736</a>
<p>RedTeam Pentesting GmbH a découvert que mod_session_crypto était
-vulnérable à une attaque d'oracle par remplissage qui pourraient permettre Ã
+vulnérable à des attaques d'oracle par remplissage qui pourraient permettre Ã
un attaquant de deviner le cookie de session.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2161">CVE-2016-2161</a>
@@ -22,13 +22,13 @@
<p>David Dennerline, des X-Force Researchers de sécurité d'IBM, et Régis
Leroy ont découvert des problèmes dans la manière dont Apache gérait un
-motif large de motifs d'espaces inhabituels dans des requêtes HTTP. Dans
+motif large de motifs d'espace inhabituels dans des requêtes HTTP. Dans
certaines configurations, cela pourrait conduire à des vulnérabilités de
découpage de réponse ou de pollution de cache. Pour corriger ces problèmes,
cette mise à jour rend Apache httpd plus strict dans le choix des requêtes
HTTP qu'il accepte.</p>
-<p>Si cela provoque des problèmes avec des clients non-conformes, certaines
+<p>Si cela provoque des problèmes avec des clients non conformes, certaines
vérifications peuvent être assouplies en ajoutant la nouvelle directive
<q>HttpProtocolOptions unsafe</q> Ã la configuration.</p>
Reply to: