Bonsoir, Voici quelques suggestions. Amicalement, Cédric
--- dsa-2266.wml 2011-07-04 22:40:10.000000000 +0200 +++ dsa-2266-cb.wml 2011-07-04 22:49:45.000000000 +0200 @@ -26,7 +26,7 @@ <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1466">CVE-2011-1466</a> <p> -Un débordement d'entier a été découverte dans le module Calendar. +Un débordement d'entier a été découvert dans le module Calendar. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1471">CVE-2011-1471</a> @@ -37,7 +37,7 @@ <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2202">CVE-2011-2202</a> <p> -Les noms de chemins dans les envois de fichiers à partir d'un +Les noms de chemin dans les envois de fichiers à partir d'un formulaire (RFC 1867) étaient validés de façon incorrecte. </p></li>
--- dsa-2267.wml 2011-07-04 22:40:09.000000000 +0200 +++ dsa-2267-cb.wml 2011-07-04 22:48:52.000000000 +0200 @@ -9,7 +9,7 @@ <p> Veuillez noter que cette mise à jour a pour conséquence de casser Petal, un moteur de modèles (livré dans le paquet -libpetal-perl de Debian 6.0, Squeeze, consultez le <a +libpetal-perl de Debian 6.0 Squeeze, consultez le <a href="http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=582805">\ bogue nº 582805</a> pour plus de précisions).
--- dsa-2268.wml 2011-07-04 22:40:09.000000000 +0200 +++ dsa-2268-cb.wml 2011-07-04 22:47:01.000000000 +0200 @@ -54,7 +54,7 @@ </ul> -<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.9.0.19-12 of the xulrunner source paquet.</p> +<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.9.0.19-12 du paquet source xulrunner.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.16-9.</p>
--- dsa-2271.wml 2011-07-04 22:40:08.000000000 +0200 +++ dsa-2271-cb.wml 2011-07-04 22:42:44.000000000 +0200 @@ -7,7 +7,7 @@ Cela donne au serveur une copie des accréditations de sécurité du client, permettant au serveur de se faire passer pour le -client n'importe où le même mécanisme GSSAPI est utilisé. +client partout où le même mécanisme GSSAPI est utilisé. Il s'agit de toute évidence d'une opération extrêmement sensible, qui ne devrait être réalisée qu'avec l'approbation explicite de l'utilisateur.
Attachment:
signature.asc
Description: Digital signature