Re: [LCFC] wml://lts/security/2019/dla-20{44,45}.wml
Bonjour,
Le 28/12/2019 à 12:52, JP Guillonneau a écrit :
> Bonjour,
>
> dernière chance de commentaire.
>
> Amicalement.
>
> --
> Jean-Paul
>
Préférences personnelles.
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2019/dla-2045.wml 2019-12-27 17:50:39.237702934 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2045jpg.wml 2019-12-30 09:57:12.436680862 +0100
@@ -34,14 +34,14 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20021">CVE-2018-20021</a>
-<p>TightVNC dans vncviewer/rfbproto.c contenait une CWE-835 : vulnérabilité de
-boucle infinie. La vulnérabilité permettait à un attaquant de consommer un
+<p>TightVNC dans vncviewer/rfbproto.c contenait une vulnérabilité de
+boucle infinie (CWE-835). La vulnérabilité permettait à un attaquant de consommer un
montant excessif de ressources telles que celles du CPU et de la RAM.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20022">CVE-2018-20022</a>
-<p>vncviewer de TightVNC contenait plusieurs faiblesses CWE-665 : une
-vulnérabilité d’initialisation incorrecte dans le code du client VNC permettait
+<p>vncviewer de TightVNC contenait plusieurs faiblesses : une
+vulnérabilité d’initialisation incorrecte dans le code du client VNC (CWE-665) permettait
à des attaquants de lire la mémoire de pile et pourrait être traitée
incorrectement pour une divulgation d'informations. Combinée avec une autre
vulnérabilité, elle pouvait être utilisée pour divulguer la disposition de la
Reply to: