[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [LCFC] wml://lts/security/2019/dla-20{44,45}.wml



Bonjour,

Le 28/12/2019 à 12:52, JP Guillonneau a écrit :
> Bonjour,
>
> dernière chance de commentaire.
>
> Amicalement.
>
> --
> Jean-Paul
>
Préférences personnelles.

Amicalement,

jipege

--- /home/jpg1/webwml/french/lts/security/2019/dla-2045.wml	2019-12-27 17:50:39.237702934 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2045jpg.wml	2019-12-30 09:57:12.436680862 +0100
@@ -34,14 +34,14 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20021";>CVE-2018-20021</a>
 
-<p>TightVNC dans vncviewer/rfbproto.c contenait une CWE-835 : vulnérabilité de
-boucle infinie. La vulnérabilité permettait à un attaquant de consommer un
+<p>TightVNC dans vncviewer/rfbproto.c contenait une vulnérabilité de
+boucle infinie (CWE-835). La vulnérabilité permettait à un attaquant de consommer un
 montant excessif de ressources telles que celles du CPU et de la RAM.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20022";>CVE-2018-20022</a>
 
-<p>vncviewer de TightVNC contenait plusieurs faiblesses CWE-665 : une
-vulnérabilité d’initialisation incorrecte dans le code du client VNC permettait
+<p>vncviewer de TightVNC contenait plusieurs faiblesses : une
+vulnérabilité d’initialisation incorrecte dans le code du client VNC (CWE-665) permettait
 à des attaquants de lire la mémoire de pile et pourrait être traitée
 incorrectement pour une divulgation d'informations. Combinée avec une autre
 vulnérabilité, elle pouvait être utilisée pour divulguer la disposition de la

Reply to: