[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2016/dla-4{11-2,5-2,6,7,8,9,9-2}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-449-2.wml	2019-12-17 14:40:13.240326199 +0100
+++ -	2019-12-17 14:40:38.385300390 +0100
@@ -4,7 +4,7 @@
 
 <p>La mise à jour de sécurité pour botan1.10 provoquait une régression dans
 monotone à cause d'une modification de l'ABI. Afin de corriger ce problème,
-toutes les dépendances inverses de botan1.10 doivent être recontruites.</p>
+toutes les dépendances inverses de botan1.10 doivent être reconstruites.</p>
 
 <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans</p>
 
--- dla-449.wml	2019-12-17 13:37:47.176161847 +0100
+++ -	2019-12-17 14:37:57.989029997 +0100
@@ -40,7 +40,7 @@
 ressol mettant en Å?uvre l'algorithme de Tonelli-Shanks pour extraire des
 racines carrées pourrait être introduite dans une boucle quasi-infinie à
 cause d'une vérification conditionnelle mal placée. Cela pourrait arriver
-si un modulus composé est fourni alors que cet algorithme est seulement
+si un modulo composé est fourni alors que cet algorithme est seulement
 défini pour des nombres premiers. Cette fonction est exposée à une entrée
 contrôlée d'un attaquant au moyen de la fonction OS2ECP lors de la
 décompression d'un point d'ECC.</p></li>
--- dla-448.wml	2019-12-17 13:37:47.176161847 +0100
+++ -	2019-12-17 14:21:44.674239433 +0100
@@ -7,8 +7,8 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2167";>CVE-2016-2167</a>
 
 <p>svnserve, le serveur de protocole svn://, peut utiliser la bibliothèque
-Cyrus SASL, de façon optionnelle, pour l'authentication, la protection
-d'intégrité et le chiffrement. Du fait d'un oublie de programmation,
+Cyrus SASL, de façon optionnelle, pour l'authentification, la protection
+d'intégrité et le chiffrement. Du fait d'un oubli de programmation,
 l'authentification avec Cyrus SASL pourrait permettre à un utilisateur
 distant d'indiquer une chaîne de domaine qui est un préfixe de la chaîne de
 domaine attendue.</p></li>
@@ -18,7 +18,7 @@
 <p>Les serveurs httpd de Subversion sont vulnérables à un plantage
 déclenchable à distance dans le module mod_authz_svn. Le plantage peut se
 produire durant une vérification d'autorisation pour une requête COPY ou
-MOVE avec une valeur d'un en-tête contrefait pour l'occasion.</p>
+MOVE avec une valeur d'en-tête contrefaite pour l'occasion.</p>
 
 <p>Cela permet aux attaquants distants de provoquer un déni de service.</p></li>
 
--- dla-445-2.wml	2019-12-17 13:37:47.172161832 +0100
+++ -	2019-12-17 14:17:13.844528869 +0100
@@ -8,7 +8,7 @@
 traitement d'exceptions présent dans les versions les plus récentes de
 squid3, que j'ai échoué à identifier dans la mise à jour précédente. Je
 suis revenu sur le correctif pour prendre la position la plus sûre, prenant
-en compte que les utilisateurs de Squeeze devrait migrer vers une version
+en compte que les utilisateurs de Squeeze devraient migrer vers une version
 prise en charge de Debian. Cette mise à jour postérieure à la fin de vie
 est destinée à conserver un paquet squid3 fonctionnel dans l'archive.</p>
 
--- dla-411-2.wml	2019-12-17 13:37:47.172161832 +0100
+++ -	2019-12-17 14:15:39.879181454 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="c8457a59a89d51637f9c29eabc2b64c8a52130b6" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Le correctif pour pour le
+<p>Le correctif pour le
 <a href="https://security-tracker.debian.org/tracker/CVE-2014-9761";>CVE-2014-9761</a>
 dans Squeeze rétroportait de façon erronée le correctif amont. De nouveaux
 symboles n'étaient pas déclarés comme privés et l'ABI a changé. Cela

Reply to: