[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dla-32{0,1,2,3}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- 0000001c.dla-320.wml	2017-07-16 22:40:56.205806164 +0200
+++ -	2017-07-16 22:51:56.305794646 +0200
@@ -4,11 +4,11 @@
 <p>Pali Rohár <a href="http://www.openwall.com/lists/oss-security/2015/09/27/1";>a découvert</a>
 une possible attaque par déni de service dans tous les logiciels qui
 utilisent le module Perl Email::Address pour rechercher une liste
-d'adresses courriel dans une entrée de chaîne.</p>
+d'adresses de courriel dans une entrée de chaîne.</p>
 
 <p>Par défaut, le module Email::Address, version v1.907 (et toutes les
 précédentes), essaie de comprendre les commentaires emboîtés dans une
-chaîne d'entrée avec 2 niveaux de profondeur.</p>
+chaîne d'entrée avec deux niveaux de profondeur.</p>
 
 <p>Avec des entrées contrefaites pour l'occasion, l'analyse des
 commentaires emboîtés peut devenir trop lente et provoquer une charge
@@ -21,10 +21,10 @@
 des messages électroniques avec le module Perl Email::Address.</p>
 
 <p>Avec cette mise à jour de libemail-address-perl, la valeur par défaut
-des commentaires emboîtés a été fixée à 1 niveau de profondeur (comme
+des commentaires emboîtés a été fixée à un niveau de profondeur (comme
 proposé par l'amont). Veuillez noter qu'il ne s'agit pas à proprement
 parler d'un correctif, mais seulement un contournement pour des entrées
-« pathologiques » avec commentaires emboîtés.</p>
+anormales avec commentaires emboîtés.</p>
 </define-tag>
 
 # do not modify the following line
--- 0000001e.dla-321.wml	2017-07-16 22:52:05.169269735 +0200
+++ -	2017-07-16 22:55:54.194772993 +0200
@@ -18,7 +18,7 @@
 
     <p>Une vulnérabilité a été découverte permettant à des utilisateurs ne
     disposant pas des droits appropriés de publier des messages privés et de
-    les rendre ineffaçables (« sticky »").</p>
+    les rendre ineffaçables (sticky).</p>
 
     <p>Le problème a été corrigé dans le code XMLRPC de Wordpress en
     n'autorisant pas les messages privés ineffaçables.</p></li>
@@ -28,7 +28,7 @@
     <p>Une vulnérabilité de script intersite dans les tables de listes
     d'utilisateurs a été découverte.</p>
 
-    <p>Le problème a été corrigé en protégeant les URL des adresses courriel
+    <p>Le problème a été corrigé en protégeant les URL des adresses de courriel
     dans ces listes d'utilisateurs.</p></li>
 
 </ul>
--- 00000022.dla-323.wml	2017-07-16 23:02:22.771990898 +0200
+++ -	2017-07-16 23:19:19.176029974 +0200
@@ -16,7 +16,7 @@
 <p>Ce problème a été découvert par Florian Weimer de l'équipe de sécurité
 de Red Hat Product.</p>
 
-<p>Le problème a été résolu en abandonnant avant que ne doivent être lus
+<p>Le problème a été résolu en abandonnant avant que ne soient lus
 des blocs ZF dont la taille excède celle prise en charge de 2^17.</p>
 
 <p>Problème n° 2</p>

Reply to: