Re: [RFR] wml://lts/security/2020/dla-24{46,51,59,60,62}.wml
On 23/11/2020 11:53, JP Guillonneau wrote:
> Bonjour,
>
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
Bonjour,
quelques suggestions,
amicalement.
--- dla-2451AA.wml 2020-11-23 12:16:50.466486534 +0400
+++ dla-2451.wml 2020-11-23 12:19:50.524766063 +0400
@@ -13,7 +13,7 @@
<p>Nous vous recommandons de mettre à jour vos paquets libvncserver.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de libvncserver, veuillez
-consulter sa page de suivi de sécurité à l'adresse :
+consulter sa page de suivis de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libvncserver">https://security-tracker.debian.org/tracker/libvncserver</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
--- dla-2459AA.wml 2020-11-23 12:17:11.865806355 +0400
+++ dla-2459.wml 2020-11-23 12:22:15.304170073 +0400
@@ -11,13 +11,13 @@
<p>Utiliser le <q>100-continue</q> dans les en-têtes HTTP reçus par un
serveur HTTP peut conduire à une compétition des données impliquant
-l’écriture mise en tampon de la connexion.</p></li>
+l’écriture de la connexion mise en tampon.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16845">CVE-2020-16845</a>
-<p>Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient faire
-que ces fonctions lisent un nombre illimité d’octets à partir de l’argument
-ByteReader avant de renvoyer une erreur.</p>
+<p>Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient
+permettre à ces fonctions de lire un nombre illimité d’octets à partir de
+l’argument ByteReader avant de renvoyer une erreur.</p>
<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
--- dla-2460AA.wml 2020-11-23 12:17:33.857107457 +0400
+++ dla-2460.wml 2020-11-23 12:25:04.798792512 +0400
@@ -11,12 +11,12 @@
<p>Utiliser le <q>100-continue</q> dans les en-têtes HTTP reçus par un
serveur HTTP peut conduire à une compétition des données impliquant
-l’écriture mise en tampon de la connexion.</p></li>
+l’écriture de la connexion mise en tampon.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16845">CVE-2020-16845</a>
-<p>Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient faire
-que ces fonctions lisent un nombre illimité d’octets à partir de l’argument
+<p>Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient autoriser
+ces fonctions à lire un nombre illimité d’octets à partir de l’argument
ByteReader avant de renvoyer une erreur.</p>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28367">CVE-2020-28367</a>
@@ -31,7 +31,7 @@
<p>Nous vous recommandons de mettre à jour vos paquets golang-1.8.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de golang-1.8, veuillez
-consulter sa page de suivi de sécurité à l'adresse :
+consulter sa page de suivis de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/golang-1.8">https://security-tracker.debian.org/tracker/golang-1.8</a>.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
Reply to:
- Prev by Date:
[RFR] wml://lts/security/2020/dla-24{46,51,59,60,62}.wml
- Next by Date:
Re: [RFR] po4a://manpages-fr/mount/po/fr.po 22f 77u
- Previous by thread:
[RFR] wml://lts/security/2020/dla-24{46,51,59,60,62}.wml
- Next by thread:
[RFR2] wml://lts/security/2020/dla-24{46,51,59,60,62}.wml
- Index(es):