Re: [RFR] wml://News/2020/20201205.wml
Bonjour,
relecture du fichier, suggestions :
[-codé-] {+codée+}
[---]
[-utilisé-] {+utilisée+}
[-dévidage-] {+vidage+}
Amicalement.
Jean-Paul
--- 0000000f.20201205.wml 2020-12-04 12:39:41.722171428 +0100
+++ - 2020-12-04 13:05:20.222330771 +0100
@@ -93,7 +93,7 @@
<correction gajim-omemo "Utilisation d'IV de 12 octets, pour une meilleure compatibilité avec les clients iOS">
<correction glances "Seulement à l'écoute sur localhost par défaut">
<correction iptables-persistent "Plus de chargement forcé des modules du noyau ; amélioration de la logique de vidage de règle">
-<correction lacme "Utilisation d'une chaîne de certificats amont à la place d'une chaîne codé en dur pour faciliter la prise en charge d'une nouvelle racine Let's Encrypt et des certificats intermédiaires">
+<correction lacme "Utilisation d'une chaîne de certificats amont à la place d'une chaîne codée en dur pour faciliter la prise en charge d'une nouvelle racine Let's Encrypt et des certificats intermédiaires">
<correction libdatetime-timezone-perl "Mise à jour des données incluses dans tzdata 2020d">
<correction libimobiledevice "Ajout de la prise en charge partielle d'iOSÂ 14">
<correction libjpeg-turbo "Correction de déni de service [CVE-2018-1152], de lecture de tampon hors limites [CVE-2018-14498], d'exécution potentielle de code à distance [CVE-2019-2201], de lecture de tampon hors limites [CVE-2020-13790]">
@@ -103,7 +103,7 @@
<correction linux-signed-amd64 "Nouvelle version amont stable">
<correction linux-signed-arm64 "Nouvelle version amont stable">
<correction linux-signed-i386 "Nouvelle version amont stable">
-<correction lmod "Changement d'architecture à <q>any</q> - requis parce que LUA_PATH et LUA_CPATH sont déterminés au moment de la construction">
+<correction lmod "Changement d'architecture à <q>any</q> requis parce que LUA_PATH et LUA_CPATH sont déterminés au moment de la construction">
<correction mariadb-10.3 "Nouvelle version amont stable ; corrections de sécurité [CVE-2020-14765 CVE-2020-14776 CVE-2020-14789 CVE-2020-14812 CVE-2020-28912]">
<correction mutt "Fermeture de connexion IMAP assurée après une erreur de connexion [CVE-2020-28896]">
<correction neomutt "Fermeture de connexion IMAP assurée après une erreur de connexion [CVE-2020-28896]">
@@ -111,14 +111,14 @@
<correction node-pathval "Correction de pollution de prototype [CVE-2020-7751]">
<correction okular "Correction d'exécution de code à l'aide d'un lien d'action [CVE-2020-9359]">
<correction openjdk-11 "Nouvelle version amont ; correction de plantage de JVM">
-<correction partman-auto "Augmentation de la taille de /boot dans la plupart des recettes à entre 512 et 768 Mo pour mieux gérer les changements d'ABI du noyau et des initramfs plus grands ; limitation de la taille de RAM comme utilisé pour le calcul des partitions d'échange, résolvant les problèmes sur les machines où la RAM est plus grande que l'espace disque">
+<correction partman-auto "Augmentation de la taille de /boot dans la plupart des recettes à entre 512 et 768 Mo pour mieux gérer les changements d'ABI du noyau et des initramfs plus grands ; limitation de la taille de RAM comme utilisée pour le calcul des partitions d'échange, résolvant les problèmes sur les machines où la RAM est plus grande que l'espace disque">
<correction pcaudiolib "Limitation de la latence d'annulation à 10 ms">
<correction plinth "Apache : désactivation de mod_status [CVE-2020-25073]">
<correction puma "Correction de problèmes d'injection HTTP et de dissimulation d'HTTP [CVE-2020-5247 CVE-2020-5249 CVE-2020-11076 CVE-2020-11077]">
<correction ros-ros-comm "Correction de dépassement d'entier [CVE-2020-16124]">
<correction ruby2.5 "Correction d'une potentielle vulnérabilité de dissimulation de requête HTTP dans WEBrick [CVE-2020-25613]">
<correction sleuthkit "Correction de dépassement de pile dans yaffsfs_istat [CVE-2020-10232]">
-<correction sqlite3 "Correction de division par zéro [CVE-2019-16168], de déréférencement de pointeur NULL [CVE-2019-19923], de mauvais traitement du nom de chemin NULL durant la mise à jour d'une archive ZIP [CVE-2019-19925], de mauvais traitement de NULL incorporé à des noms de fichiers [CVE-2019-19959], d'un possible plantage lors du dévidage de la pile WITH [CVE-2019-20218], d'un dépassement d'entier [CVE-2020-13434], d'une erreur de segmentation [CVE-2020-13435], d'un problème d'utilisation de mémoire après libération [CVE-2020-13630], de déréférencement de pointeur NULL [CVE-2020-13632], de dépassement de tas [CVE-2020-15358]">
+<correction sqlite3 "Correction de division par zéro [CVE-2019-16168], de déréférencement de pointeur NULL [CVE-2019-19923], de mauvais traitement du nom de chemin NULL durant la mise à jour d'une archive ZIP [CVE-2019-19925], de mauvais traitement de NULL incorporé à des noms de fichiers [CVE-2019-19959], d'un possible plantage lors du vidage de la pile WITH [CVE-2019-20218], d'un dépassement d'entier [CVE-2020-13434], d'une erreur de segmentation [CVE-2020-13435], d'un problème d'utilisation de mémoire après libération [CVE-2020-13630], de déréférencement de pointeur NULL [CVE-2020-13632], de dépassement de tas [CVE-2020-15358]">
<correction systemd "Basic/cap-list : analyse et affichage des capacités numériques ; reconnaissance de nouvelles capacités du noyau Linux 5.8 ; networkd : plus de création de MAC pour les périphériques pont">
<correction tbsync "Nouvelle version amont, compatible avec les dernières versions de Thunderbird">
<correction tcpdump "Correction d'un problème d'entrées non fiables dans l'afficheur PPP [CVE-2020-8037]">
Reply to: