Re: [RFR] wml://security/2015/dla-23{3,4,5,6,9}.wml
Bonjour,
détails.
Amicalement.
--
Jean-Paul
--- 00000003.dla-233.wml 2017-08-09 08:20:31.454829548 +0200
+++ - 2017-08-09 08:23:24.863798241 +0200
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>L'amont a publié la version 0.98.7.Avec elle, Sqeeze-lts est mise Ã
+<p>L'amont a publié la version 0.98.7. Avec elle, Sqeeze-lts est mise Ã
niveau vers la dernière publication alignée sur l'approche utilisée pour les
autres versions de Debian..</p>
--- 00000009.dla-235.wml 2017-08-09 08:33:33.283072910 +0200
+++ - 2017-08-09 08:37:49.476230432 +0200
@@ -46,7 +46,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1855">CVE-2015-1855</a>
-<p>L'implémentation de comparaison de nom d'hôte par l'extension d'OpenSSL
+<p>L'implémentation de comparaison de noms d'hôte par l'extension d'OpenSSL
viole la norme RFCÂ 6125</p></li>
</ul>
--- 00000007.dla-236.wml 2017-08-09 08:25:01.496247753 +0200
+++ - 2017-08-09 08:33:11.682321874 +0200
@@ -31,7 +31,7 @@
<p>Javier Nieto Arevalo et Andres Rojas Guerrero ont signalé un potentiel
déni de service dans la manière dont la bibliothèque phpass est utilisée
-pour gérer les mots de passe dans la mesure aucune longueur maximum de mot
+pour gérer les mots de passe, dans la mesure où aucune longueur maximum de mot
de passe n'est imposée.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9035">CVE-2014-9035</a>
@@ -48,7 +48,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9037">CVE-2014-9037</a>
<p>David Anderson a signalé une vulnérabilité de comparaison de hachage pour
-les mots de passes stockés utilisant le schéma MD5 d'ancien style. Bien que
+les mots de passe stockés utilisant le schéma MD5 d'ancien style. Bien que
cela soit peu probable, cela pourrait être exploité pour compromettre un
compte, si l'utilisateur ne s'est pas connecté depuis la mise à niveau vers
Wordpress 2.5 (introduite dans Debian le 2 avril 2008), et provoquer une
@@ -70,7 +70,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3438">CVE-2015-3438</a>
-<p>Cedric Van Bockhaven a signalé et Gary Pendergast, Mike Adams, et Andrew
+<p>Cedric Van Bockhaven a signalé et Gary Pendergast, Mike Adams et Andrew
Nacin de l'équipe de sécurité de WordPress ont corrigé une vulnérabilité de
script intersite, qui pourrait permettre à des utilisateurs anonymes de
compromettre un site.</p></li>
--- 0000000b.dla-239.wml 2017-08-09 08:38:33.020133025 +0200
+++ - 2017-08-09 10:42:02.201385713 +0200
@@ -17,7 +17,7 @@
exécuter du code arbitraire sur la machine cible.</p>
<p>Ce bogue est exploitable dans les configurations par défaut, et n'a pas
-besoin de droits spéciaux autre que la capacité d'impression de base.</p></li>
+besoin de droits spéciaux autres que la capacité d'impression de base.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1159">CVE-2015-1159</a>
Reply to:
- Prev by Date:
Re: [LCFC] wml://security/2015/dla-265.wml
- Next by Date:
Re: [RFR] wml://security/2015/dla-22{2,3,4,5,6,7,8,9}.wml
- Previous by thread:
[RFR] wml://security/2015/dla-23{3,4,5,6,9}.wml
- Next by thread:
[RFR2] wml://security/2015/dla-23{3,4,5,6,9}.wml
- Index(es):