[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2019/dsa-450{6,7,8,9}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dsa-4509.wml	2019-08-28 14:13:27.158679207 +0200
+++ -	2019-08-28 14:21:49.691038559 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="b917e690cbacd447496fcc36bb3b22df5d6873b2" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été découvertes dans le serveur web HTTP
+<p>Plusieurs vulnérabilités ont été découvertes dans le serveur web HTTPD
 Apache.</p>
 
 <ul>
@@ -27,13 +27,13 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10092";>CVE-2019-10092</a>
 
-<p>Matei <q>Mal</q> Badanoiu a signalé une vulnérabilité limités de script
+<p>Matei <q>Mal</q> Badanoiu a signalé une vulnérabilité limitée de script
 intersite dans la page d'erreur de mod_proxy.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10097";>CVE-2019-10097</a>
 
-<p>Daniel McCarney a signalé que lorsque mod_remoteip été configuré pour
-utiliser un serveur de mandataire intermédiaire de confiance utilisant le
+<p>Daniel McCarney a signalé que lorsque mod_remoteip était configuré pour
+utiliser un serveur mandataire intermédiaire de confiance utilisant le
 protocole <q>PROXY</q>, un en-tête PROXY contrefait pour l'occasion
 pourrait déclencher un dépassement de tampon de pile ou un déréférencement
 de pointeur NULL. Cette vulnérabilité pourrait être seulement déclenchée
--- dsa-4507.wml	2019-08-28 14:13:27.158679207 +0200
+++ -	2019-08-28 14:15:32.432148446 +0200
@@ -6,7 +6,7 @@
 traitement de l'authentification par Digest HTTP, de l'authentification
 « Basic » HTTP et dans cachemgr.cgi permettaient à des attaquants distants
 de réaliser un déni de service et des attaques par script intersite, et,
-éventuellement l'exécution de code arbitraire.</p>
+éventuellement, l'exécution de code arbitraire.</p>
 
 <p>Pour la distribution stable (Buster), ces problèmes ont été corrigés
 dans la version 4.6-1+deb10u1.</p>

Reply to: