[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2018/dsa-416{4,5,6}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- 1.3_dsa-4164.wml	2018-04-06 08:35:56.725197949 +0200
+++ dsa-4164.wml	2018-04-06 08:47:34.931550060 +0200
@@ -51,7 +51,7 @@
 <p>Nicolas Daniels a découvert que, lors de la création d'un défi
 d'authentification par Digest HTTP, le nonce envoyé par mod_auth_digest pour
 empêcher les attaques par rejeu n'était pas correctement généré en utilisant
-un générateur de nombres pseudo-aléatoires. Dans une grappe de serveurs
+une graine aléatoire. Dans une grappe de serveurs
 utilisant une configuration d'authentification par Digest commune, les
 requêtes HTTP pourraient être rejouées sans détection par un attaquant dans
 les serveurs.</p></li>
--- 1.1_dsa-4165.wml	2018-04-06 08:58:58.792361235 +0200
+++ dsa-4165.wml	2018-04-06 08:59:42.180671105 +0200
@@ -8,9 +8,9 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8763";>CVE-2018-8763</a>
 
-<p>La vulnérabilité réfléchie par script intersite (XSS) découverte pourrait
+<p>La vulnérabilité de script intersite réfléchi (XSS) découverte pourrait
 permettre à un attaquant d'exécuter du code JavaScript dans le navigateur de
-la victime ou pour la rediriger vers un site web malveillant si la victime
+la victime ou de la rediriger vers un site web malveillant si la victime
 clique sur un lien contrefait pour l'occasion.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8764";>CVE-2018-8764</a>

Reply to: