[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2018/dla127{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-1270.wml	2019-03-10 08:58:01.013857333 +0100
+++ -	2019-03-10 09:00:37.565442091 +0100
@@ -11,7 +11,7 @@
 
 <p>Veuillez noter que <a href="https://security-tracker.debian.org/tracker/CVE-2017-15590";>CVE-2017-15590</a>
 (XSA-237) *ne sera pas* corrigé dans Wheezy parce que les correctifs sont
-trop intrusifs pour être rétroportés. La vulnérabilité peut être e mitigated
+trop intrusifs pour être rétroportés. La vulnérabilité peut être atténuée
 en ne passant pas par des périphériques physiques pour atteindre des hôtes
 non fiables. Plus d'informations peuvent être trouvées sur
 <a href="https://xenbits.xen.org/xsa/advisory-237.html";>https://xenbits.xen.org/xsa/advisory-237.html</a></p>
--- dla-1271.wml	2019-03-10 08:58:01.013857333 +0100
+++ -	2019-03-10 09:04:00.658310030 +0100
@@ -10,7 +10,7 @@
 
 <p>Tom Lane a découvert que pg_upgrade, un outil utilisé pour mettre à
 niveau les grappes de bases de données PostgreSQL, créait des fichiers
-temporaires contenant le hachage des mots de passe qui est lisible pour
+temporaires contenant le hachage des mots de passe qui étaient lisibles par
 tous.</p></li>
 
 </ul>
--- dla-1273.wml	2019-03-10 08:58:01.013857333 +0100
+++ -	2019-03-10 09:08:45.238102867 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>simplesamlphp, une application d'authentication et de fédération était
+<p>simplesamlphp, une application dâ??authentification et de fédération était
 vulnérable à une attaque de script intersite (XSS), à un contournement de
 validation de signature et à une utilisation non sécurisée de jeu de
 caractères de connexion.</p>
@@ -13,7 +13,7 @@
 
 <p>Un problème de script intersite (XSS) a été découvert dans le module
 consentAdmin de SimpleSAMLphp jusqu'à la version 1.14.15, permettant à un
-attaquant contrefaire manuellement des liens qu'une victime peut ouvrir,
+attaquant de contrefaire manuellement des liens qu'une victime peut ouvrir,
 exécutant du code JavaScript arbitraire.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18122";>CVE-2017-18122</a>
@@ -23,7 +23,7 @@
 utilisant SAML 1.1 considérera comme valable toute réponse SAML non signée
 contenant plus d'une assertion signée, à condition que la signature d'au
 moins une des assertions est valable. Les attributs contenus dans toutes
-les assertions reçues seront regroupées et l'ID d'entité de la première
+les assertions reçues seront regroupés et l'ID d'entité de la première
 assertion sera utilisée, permettant à un attaquant de se faire passer pour
 n'importe quel utilisateur d'un fournisseur d'identité (IdP) ayant reçu une
 assertion signée par l'IdP cible.</p></li>

Reply to: