[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dla-23{3,4,5,6,9}.wml



Bonjour,

détails.

Amicalement.

--
Jean-Paul
--- 00000003.dla-233.wml	2017-08-09 08:20:31.454829548 +0200
+++ -	2017-08-09 08:23:24.863798241 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>L'amont a publié la version 0.98.7.Avec elle, Sqeeze-lts est mise à
+<p>L'amont a publié la version 0.98.7. Avec elle, Sqeeze-lts est mise à
 niveau vers la dernière publication alignée sur l'approche utilisée pour les
 autres versions de Debian..</p>
 
--- 00000009.dla-235.wml	2017-08-09 08:33:33.283072910 +0200
+++ -	2017-08-09 08:37:49.476230432 +0200
@@ -46,7 +46,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1855";>CVE-2015-1855</a>
 
-<p>L'implémentation de comparaison de nom d'hôte par l'extension d'OpenSSL
+<p>L'implémentation de comparaison de noms d'hôte par l'extension d'OpenSSL
 viole la norme RFC 6125</p></li>
 
 </ul>
--- 00000007.dla-236.wml	2017-08-09 08:25:01.496247753 +0200
+++ -	2017-08-09 08:33:11.682321874 +0200
@@ -31,7 +31,7 @@
 
 <p>Javier Nieto Arevalo et Andres Rojas Guerrero ont signalé un potentiel
 déni de service dans la manière dont la bibliothèque phpass est utilisée
-pour gérer les mots de passe dans la mesure aucune longueur maximum de mot
+pour gérer les mots de passe, dans la mesure où aucune longueur maximum de mot
 de passe n'est imposée.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9035";>CVE-2014-9035</a>
@@ -48,7 +48,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9037";>CVE-2014-9037</a>
 
 <p>David Anderson a signalé une vulnérabilité de comparaison de hachage pour
-les mots de passes stockés utilisant le schéma MD5 d'ancien style. Bien que
+les mots de passe stockés utilisant le schéma MD5 d'ancien style. Bien que
 cela soit peu probable, cela pourrait être exploité pour compromettre un
 compte, si l'utilisateur ne s'est pas connecté depuis la mise à niveau vers
 Wordpress 2.5 (introduite dans Debian le 2 avril 2008), et provoquer une
@@ -70,7 +70,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3438";>CVE-2015-3438</a>
 
-<p>Cedric Van Bockhaven a signalé et Gary Pendergast, Mike Adams, et Andrew
+<p>Cedric Van Bockhaven a signalé et Gary Pendergast, Mike Adams et Andrew
 Nacin de l'équipe de sécurité de WordPress ont corrigé une vulnérabilité de
 script intersite, qui pourrait permettre à des utilisateurs anonymes de
 compromettre un site.</p></li>
--- 0000000b.dla-239.wml	2017-08-09 08:38:33.020133025 +0200
+++ -	2017-08-09 10:42:02.201385713 +0200
@@ -17,7 +17,7 @@
 exécuter du code arbitraire sur la machine cible.</p>
 
 <p>Ce bogue est exploitable dans les configurations par défaut, et n'a pas
-besoin de droits spéciaux autre que la capacité d'impression de base.</p></li>
+besoin de droits spéciaux autres que la capacité d'impression de base.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1159";>CVE-2015-1159</a>
 

Reply to: