[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dla-29{1,2,6,7,8}.wml



Bonjour,

détails.


Amicalement.

--
Jean-Paul
--- 00000061.dla-297.wml	2017-07-25 08:43:31.434135305 +0200
+++ -	2017-07-25 08:47:05.200751806 +0200
@@ -1,9 +1,9 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Wesnoth met en Å?uvre un langage de prétraitement texte qui est utilisé
+<p>Wesnoth met en Å?uvre un langage de prétraitement de texte qui est utilisé
 en conjonction avec son propre langage de script de jeu. Il comporte aussi
-un interpréteur et une API Lua interne. L'API LUA et le préprocesseur
+un interpréteur et une API Lua internes. L'API LUA et le préprocesseur
 utilisent la même fonction (filesystem::get_wml_location()) pour résoudre
 les chemins de fichier de telle sorte que seul le contenu du répertoire
 de données de l'utilisateur peut être lu.</p>
--- 00000063.dla-298.wml	2017-07-25 08:47:22.706888499 +0200
+++ -	2017-07-25 08:50:24.808834793 +0200
@@ -15,7 +15,7 @@
    paramètre @action de « support » ou « issue1 ».</p></li>
    <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6132";>CVE-2012-6132</a>
    <p>Une vulnérabilité de script intersite (XSS) dans Roundup avant la
-   version 1.4.20 permet aux attaquants distants à des attaquants distants
+   version 1.4.20 permet à des attaquants distants
    d'injecter un script web arbitraire ou du code HTML à l'aide du
    paramètre otk.</p></li>
    <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6133";>CVE-2012-6133</a>

Reply to: