[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2008/dsa-1669.wml



    Bonjour,


Le samedi 29 novembre 2008, Jean-Edouard Babin a écrit...


>> Corrections de fautes de grammaire.
>
> Et voila le .wml corrigé.

Diff correctif joint.


-- 
jm

A.E.L. Sarl (R.C.S CASTRES 490843240)
http://www.spidboutic.fr

--- dsa-1669.wml	2008-11-29 21:07:41.892033904 +0100
+++ dsa-1669.mine.wml	2008-11-29 21:11:43.900124041 +0100
@@ -2,7 +2,7 @@
 
 <define-tag description>Plusieurs vulnérabilités</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont étés découvertes dans Xulrunner, un
+<p>Plusieurs vulnérabilités ont été découvertes dans Xulrunner, un
 environnement d'exécution pour les applications XUL.
 Le projet des expositions et
 vulnérabilités communes (CVE) identifie les problèmes suivants : </p>
@@ -11,7 +11,7 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0016";>CVE-2008-0016</a>
 
-   <p>Justin Schuh, Tom Cross and Peter Williams ont découvert un dépassement de
+   <p>Justin Schuh, Tom Cross et Peter Williams ont découvert un dépassement de
    tampon dans l'interpréteur pour les URLs UTF-8. Cela peut conduire à
    l'exécution de code arbitraire.</p></li>
 
@@ -23,13 +23,13 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3836";>CVE-2008-3836</a>
 
    <p>"moz_bug_r_a4" a découvert que plusieurs vulnérabilités dans feedWriter
-   peut conduire à une augmentation des droits de Chrome.</p></li>
+   peuvent conduire à une augmentation des droits de Chrome.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3837";>CVE-2008-3837</a>
 
    <p>Paul Nickerson a découvert qu'un attaquant pouvait déplacer une fenêtre
    pendant un clic de souris. Cela peut conduire à une action non voulue
-   déclenché par un glissé-déposé.</p></li>
+   déclenchée par un glissé-déposé.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4058";>CVE-2008-4058</a>
 

Reply to: