[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2016/dla-53{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-531.wml	2020-01-01 09:29:55.140518363 +0100
+++ -	2020-01-01 09:37:58.811086360 +0100
@@ -5,7 +5,7 @@
 Independent Computing Environments ».</p>
 
 <p>Frediano Ziglio de Red Hat a découvert que SPICE permettait aux
-utilisateurs d'un système d'exploitation client local de lire à partir de
+utilisateurs d'un système d'exploitation client local de lire à partir de ou
 d'écrire vers des emplacements arbitraires de la mémoire de l'hôte au moyen
 de paramètres primaires de surface contrefaits.</p>
 
--- dla-533.wml	2020-01-01 09:29:55.140518363 +0100
+++ -	2020-01-01 09:42:26.803990919 +0100
@@ -8,7 +8,7 @@
 <p>L'absence de caractère null provoque une longueur de zend_string
 inattendue et une fuite mémoire de tas. Le script de test utilise
 locale_get_primary_language pour accéder à get_icu_value_internal mais il y
-a quelques autres fonctions qui déclenche aussi ce problème :<br>
+a quelques autres fonctions qui déclenchent aussi ce problème :<br>
 locale_canonicalize, locale_filter_matches,<br>
 locale_lookup, locale_parse</p></li>
 
@@ -29,7 +29,7 @@
 
 <li>CVE-TEMP-bug-70661
 
-<p>bogue nº 70661: vunérabilité dâ??utilisation de mémoire après libération
+<p>bogue nº 70661: vulnérabilité dâ??utilisation de mémoire après libération
 dans la désérialisation de paquet de WDDX</p></li>
 
 <li>CVE-TEMP-bug-70728
--- dla-536.wml	2020-01-01 09:29:55.144518373 +0100
+++ -	2020-01-01 09:46:14.565295152 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Dans une redirection de serveur d'une ressource HTTP vers une ressource
-FTP, wget devrait faire confiance au serveur HTTP et utilise le nom dans
+FTP, wget devait faire confiance au serveur HTTP et utiliser le nom dans
 l'URL redirigée comme nom de fichier de destination. Ce comportement a
 changé et, maintenant, il fonctionne de la même manière qu'une redirection
 d'une ressource HTTP à une autre ressource HTTP, donc le nom original est
--- dla-537.wml	2020-01-01 09:29:55.144518373 +0100
+++ -	2020-01-01 09:57:49.555798767 +0100
@@ -2,13 +2,13 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Roundcube, une solution web de messagerie pour les serveurs IMAP, était
-vulnérables à des vulnérabilités de script intersite (XSS) lors du
+vulnérable à des vulnérabilités de script intersite (XSS) lors du
 traitement d'images SVG. Lors d'un clic droit sur le lien de téléchargement
 d'une image attachée, il était possible que du Javascript incorporé
-pourrait être exécuté dans un onglet distinct.</p>
+puisse être exécuté dans un onglet distinct.</p>
 
 <p>La mise à jour désactive l'affichage d'images SVG dans les courriels et
-les onglet. Le téléchargement des pièces jointes est toujour possible.
+les onglets. Le téléchargement des pièces jointes est toujours possible.
 Cette mise à jour de sécurité atténue aussi d'autres manières d'exploiter
 ce problème  dans les images SVG.
 (<a href="https://security-tracker.debian.org/tracker/CVE-2016-4068";>CVE-2016-4068</a>)</p>

Reply to: