[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2019/dla1{700,627-630}.wml



Bonjour,

Le 02/03/2019 à 08:34, JP Guillonneau a écrit :
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
Quelques suggestions.
Amicalement,
jipege
--- /home/jpg1/alts2019/dla-1700.wml	2019-03-02 10:50:22.674877545 +0100
+++ /home/jpg1/adsa_translator/dla-1700jpg.wml	2019-03-03 11:41:48.017305494 +0100
@@ -13,7 +13,7 @@
 imapd au-dessus de rsh, et par conséquent ssh pour les utilisateurs de
 lâ??application cliente. Le code qui utilise la bibliothèque peut toujours
 lâ??activer avec tcp_parameters() après sâ??être assuré que le nom du serveur IMAP
-ait été vérifié.</p>
+a été vérifié.</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 8:2007f~dfsg-4+deb8u1.</p>
 
--- /home/jpg1/alts2019/dla-1630.wml	2019-03-02 10:50:22.670877595 +0100
+++ /home/jpg1/adsa_translator/dla-1630jpg.wml	2019-03-03 12:15:15.630531839 +0100
@@ -12,7 +12,7 @@
 
 <p>Libav ne restreint pas correctement les extensions de noms de fichier de flux
 HTTP Live et de noms de démultiplexeur. Cela permet à des attaquants de lire des
-fichiers arbitraires à lâ??aide de données de liste de lecture contrefaite.</p></li>
+fichiers arbitraires à lâ??aide de données de liste de lecture contrefaites.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9994";>CVE-2017-9994</a>
 
@@ -25,22 +25,22 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14055";>CVE-2017-14055</a>
 
 <p>Un déni de service dans mv_read_header() dû à une absence dâ??une vérification
-dâ??EOF (End of File) peut provoquer un énorme consommation de CPU et mémoire.</p></li>
+dâ??EOF (End of File) peut provoquer une énorme consommation de CPU et mémoire.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14056";>CVE-2017-14056</a>
 
 <p>Un déni de service dans rl2_read_header() dû à une absence dâ??une vérification
-dâ??EOF (End of File) peut provoquer un énorme consommation de CPU et mémoire.</p></li>
+dâ??EOF (End of File) peut provoquer une énorme consommation de CPU et mémoire.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14057";>CVE-2017-14057</a>
 
 <p>Un déni de service dans asf_read_marker() dû à une absence dâ??une vérification
-dâ??EOF (End of File) peut provoquer un énorme consommation de CPU et mémoire.</p></li>
+dâ??EOF (End of File) peut provoquer une énorme consommation de CPU et mémoire.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14170";>CVE-2017-14170</a>
 
 <p>Un déni de service dans mxf_read_index_entry_array() dû à une absence dâ??une vérification
-dâ??EOF (End of File) peut provoquer un énorme consommation de CPU et mémoire.</p></li>
+dâ??EOF (End of File) peut provoquer une énorme consommation de CPU et mémoire.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14171";>CVE-2017-14171</a>
 

Reply to: