Re: [RFR] wml://security/2018/dsa-416{4,5,6}.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 1.3_dsa-4164.wml 2018-04-06 08:35:56.725197949 +0200
+++ dsa-4164.wml 2018-04-06 08:47:34.931550060 +0200
@@ -51,7 +51,7 @@
<p>Nicolas Daniels a découvert que, lors de la création d'un défi
d'authentification par Digest HTTP, le nonce envoyé par mod_auth_digest pour
empêcher les attaques par rejeu n'était pas correctement généré en utilisant
-un générateur de nombres pseudo-aléatoires. Dans une grappe de serveurs
+une graine aléatoire. Dans une grappe de serveurs
utilisant une configuration d'authentification par Digest commune, les
requêtes HTTP pourraient être rejouées sans détection par un attaquant dans
les serveurs.</p></li>
--- 1.1_dsa-4165.wml 2018-04-06 08:58:58.792361235 +0200
+++ dsa-4165.wml 2018-04-06 08:59:42.180671105 +0200
@@ -8,9 +8,9 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8763">CVE-2018-8763</a>
-<p>La vulnérabilité réfléchie par script intersite (XSS) découverte pourrait
+<p>La vulnérabilité de script intersite réfléchi (XSS) découverte pourrait
permettre à un attaquant d'exécuter du code JavaScript dans le navigateur de
-la victime ou pour la rediriger vers un site web malveillant si la victime
+la victime ou de la rediriger vers un site web malveillant si la victime
clique sur un lien contrefait pour l'occasion.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8764">CVE-2018-8764</a>
Reply to: