Re: [RFR] wml://lts/security/2016/dla-53{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR] wml://lts/security/2016/dla-53{0,1,2,3,4,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Date: Wed, 1 Jan 2020 10:01:59 +0100
- Message-id: <[🔎] 20200101100159.14acea9d@debian>
- In-reply-to: <98450c15-bc67-98ee-7506-bdeb148689b1@free.fr>
- References: <98450c15-bc67-98ee-7506-bdeb148689b1@free.fr>
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- dla-531.wml 2020-01-01 09:29:55.140518363 +0100
+++ - 2020-01-01 09:37:58.811086360 +0100
@@ -5,7 +5,7 @@
Independent Computing Environments ».</p>
<p>Frediano Ziglio de Red Hat a découvert que SPICE permettait aux
-utilisateurs d'un système d'exploitation client local de lire à partir de
+utilisateurs d'un système d'exploitation client local de lire à partir de ou
d'écrire vers des emplacements arbitraires de la mémoire de l'hôte au moyen
de paramètres primaires de surface contrefaits.</p>
--- dla-533.wml 2020-01-01 09:29:55.140518363 +0100
+++ - 2020-01-01 09:42:26.803990919 +0100
@@ -8,7 +8,7 @@
<p>L'absence de caractère null provoque une longueur de zend_string
inattendue et une fuite mémoire de tas. Le script de test utilise
locale_get_primary_language pour accéder à get_icu_value_internal mais il y
-a quelques autres fonctions qui déclenche aussi ce problème :<br>
+a quelques autres fonctions qui déclenchent aussi ce problème :<br>
locale_canonicalize, locale_filter_matches,<br>
locale_lookup, locale_parse</p></li>
@@ -29,7 +29,7 @@
<li>CVE-TEMP-bug-70661
-<p>bogue nº 70661: vunérabilité dâ??utilisation de mémoire après libération
+<p>bogue nº 70661: vulnérabilité dâ??utilisation de mémoire après libération
dans la désérialisation de paquet de WDDX</p></li>
<li>CVE-TEMP-bug-70728
--- dla-536.wml 2020-01-01 09:29:55.144518373 +0100
+++ - 2020-01-01 09:46:14.565295152 +0100
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans une redirection de serveur d'une ressource HTTP vers une ressource
-FTP, wget devrait faire confiance au serveur HTTP et utilise le nom dans
+FTP, wget devait faire confiance au serveur HTTP et utiliser le nom dans
l'URL redirigée comme nom de fichier de destination. Ce comportement a
changé et, maintenant, il fonctionne de la même manière qu'une redirection
d'une ressource HTTP Ã une autre ressource HTTP, donc le nom original est
--- dla-537.wml 2020-01-01 09:29:55.144518373 +0100
+++ - 2020-01-01 09:57:49.555798767 +0100
@@ -2,13 +2,13 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Roundcube, une solution web de messagerie pour les serveurs IMAP, était
-vulnérables à des vulnérabilités de script intersite (XSS) lors du
+vulnérable à des vulnérabilités de script intersite (XSS) lors du
traitement d'images SVG. Lors d'un clic droit sur le lien de téléchargement
d'une image attachée, il était possible que du Javascript incorporé
-pourrait être exécuté dans un onglet distinct.</p>
+puisse être exécuté dans un onglet distinct.</p>
<p>La mise à jour désactive l'affichage d'images SVG dans les courriels et
-les onglet. Le téléchargement des pièces jointes est toujour possible.
+les onglets. Le téléchargement des pièces jointes est toujours possible.
Cette mise à jour de sécurité atténue aussi d'autres manières d'exploiter
ce problème dans les images SVG.
(<a href="https://security-tracker.debian.org/tracker/CVE-2016-4068">CVE-2016-4068</a>)</p>
Reply to: