[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2020/dla-24{46,51,59,60,62}.wml



On 23/11/2020 11:53, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
Bonjour,

quelques suggestions,

amicalement.
--- dla-2451AA.wml	2020-11-23 12:16:50.466486534 +0400
+++ dla-2451.wml	2020-11-23 12:19:50.524766063 +0400
@@ -13,7 +13,7 @@
 <p>Nous vous recommandons de mettre à jour vos paquets libvncserver.</p>
 
 <p>Pour disposer d'un état détaillé sur la sécurité de libvncserver, veuillez
-consulter sa page de suivi de sécurité à l'adresse :
+consulter sa page de suivis de sécurité à l'adresse :
 <a href="https://security-tracker.debian.org/tracker/libvncserver";>https://security-tracker.debian.org/tracker/libvncserver</a>.</p>
 
 <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
--- dla-2459AA.wml	2020-11-23 12:17:11.865806355 +0400
+++ dla-2459.wml	2020-11-23 12:22:15.304170073 +0400
@@ -11,13 +11,13 @@
 
 <p>Utiliser le <q>100-continue</q> dans les en-têtes HTTP reçus par un
 serveur HTTP peut conduire à une compétition des données impliquant
-l’écriture mise en tampon de la connexion.</p></li>
+l’écriture de la connexion mise en tampon.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16845";>CVE-2020-16845</a>
 
-<p>Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient faire
-que ces fonctions lisent un nombre illimité d’octets à partir de l’argument
-ByteReader avant de renvoyer une erreur.</p>
+<p>Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient 
+permettre à ces fonctions de lire un nombre illimité d’octets à partir de 
+l’argument ByteReader avant de renvoyer une erreur.</p>
 
 
 <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
--- dla-2460AA.wml	2020-11-23 12:17:33.857107457 +0400
+++ dla-2460.wml	2020-11-23 12:25:04.798792512 +0400
@@ -11,12 +11,12 @@
 
 <p>Utiliser le <q>100-continue</q> dans les en-têtes HTTP reçus par un
 serveur HTTP peut conduire à une compétition des données impliquant
-l’écriture mise en tampon de la connexion.</p></li>
+l’écriture de la connexion mise en tampon.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16845";>CVE-2020-16845</a>
 
-<p>Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient faire
-que ces fonctions lisent un nombre illimité d’octets à partir de l’argument
+<p>Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient autoriser
+ces fonctions à  lire un nombre illimité d’octets à partir de l’argument
 ByteReader avant de renvoyer une erreur.</p>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28367";>CVE-2020-28367</a>
@@ -31,7 +31,7 @@
 <p>Nous vous recommandons de mettre à jour vos paquets golang-1.8.</p>
 
 <p>Pour disposer d'un état détaillé sur la sécurité de golang-1.8, veuillez
-consulter sa page de suivi de sécurité à l'adresse :
+consulter sa page de suivis de sécurité à l'adresse :
 <a href="https://security-tracker.debian.org/tracker/golang-1.8";>https://security-tracker.debian.org/tracker/golang-1.8</a>.</p>
 
 <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment

Reply to: