[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2014/dsa-30{68,69,70}.wml



Bonjour,

suggestions.


Amicalement.

-- 
Jean-Paul
--- 00000003.dsa-3069.wml	2014-11-09 08:03:27.072929760 +0100
+++ -	2014-11-09 08:11:20.262560091 +0100
@@ -7,7 +7,7 @@
 envoyées, lors de la réalisation d'une opération HTTP POST.</p>
 
 <p>Ce bogue nécessite que CURLOPT_COPYPOSTFIELDS et curl_easy_duphandle()
-soient utilisées dans cet ordre et la gestion des duplicats doit être utilisée
+soient utilisées dans cet ordre et la gestion des duplicata doit être utilisée
 pour réaliser le POST HTTP. L'outil en ligne de commande curl n'est pas
 affecté par ce problème car il n'utilise pas cette séquence.</p>
 
--- 00000005.dsa-3070.wml	2014-11-09 08:11:31.611647638 +0100
+++ -	2014-11-09 08:22:28.670275730 +0100
@@ -2,14 +2,14 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans le noyau FreeBSD qui
-pourrait conduire à un déni de service ou à la divulgation d'informations.</p>
+pourraient conduire à un déni de service ou à la divulgation d'informations.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3711";>CVE-2014-3711</a>
 
-<p>Déni de service à travers une fuite de mémoire dans la consultation de namei
-sandboxée.</p></li>
+<p>Déni de service à travers une fuite de mémoire lors de commandes <q>namei</q>
+dans un bac à sable.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3952";>CVE-2014-3952</a>
 

Reply to: