Re: [RFR] wml://security/2015/dla-29{1,2,6,7,8}.wml
Bonjour,
détails.
Amicalement.
--
Jean-Paul
--- 00000061.dla-297.wml 2017-07-25 08:43:31.434135305 +0200
+++ - 2017-07-25 08:47:05.200751806 +0200
@@ -1,9 +1,9 @@
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Wesnoth met en Å?uvre un langage de prétraitement texte qui est utilisé
+<p>Wesnoth met en Å?uvre un langage de prétraitement de texte qui est utilisé
en conjonction avec son propre langage de script de jeu. Il comporte aussi
-un interpréteur et une API Lua interne. L'API LUA et le préprocesseur
+un interpréteur et une API Lua internes. L'API LUA et le préprocesseur
utilisent la même fonction (filesystem::get_wml_location()) pour résoudre
les chemins de fichier de telle sorte que seul le contenu du répertoire
de données de l'utilisateur peut être lu.</p>
--- 00000063.dla-298.wml 2017-07-25 08:47:22.706888499 +0200
+++ - 2017-07-25 08:50:24.808834793 +0200
@@ -15,7 +15,7 @@
paramètre @action de « support » ou « issue1 ».</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6132">CVE-2012-6132</a>
<p>Une vulnérabilité de script intersite (XSS) dans Roundup avant la
- version 1.4.20 permet aux attaquants distants à des attaquants distants
+ version 1.4.20 permet à des attaquants distants
d'injecter un script web arbitraire ou du code HTML Ã l'aide du
paramètre otk.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6133">CVE-2012-6133</a>
Reply to:
- Prev by Date:
Re: [RFR] wml://security/2014/dla-6{0,1,2,3,4}.wml
- Next by Date:
Re: [RFR] wml://security/2015/dla-30{1,4}.wml
- Previous by thread:
[RFR] wml://security/2015/dla-29{1,2,6,7,8}.wml
- Next by thread:
Re: [RFR] wml://security/2015/dla-29{1,2,6,7,8}.wml
- Index(es):