Re: [RFR] wml://lts/security/2016/dla-71{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [RFR] wml://lts/security/2016/dla-71{0,1,2,3,4,5,6,7,8,9}.wml
- From: daniel.malgorn@laposte.net
- Date: Tue, 21 Jan 2020 10:39:37 +0400
- Message-id: <[🔎] 05519976-1143-7623-261d-9c178e031ffa@laposte.net>
- In-reply-to: <[🔎] 23f43de3-e2b1-107c-8577-9cfcb7e510df@free.fr>
- References: <[🔎] 23f43de3-e2b1-107c-8577-9cfcb7e510df@free.fr>
Bonjour,
à mon avis....
amicalement.
On 21/01/2020 04:37, Jean-Pierre Giraud wrote:
> Bonjour,
>
> quelques anciennes annonces de sécurité de plus.
>
> Les textes en anglais sont ici :
>
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-71x.wml
>
> Merci d'avance pour vos relectures.
>
> Amicalement,
>
> jipege
>
--- dla-710a.wml 2020-01-21 10:31:59.981292391 +0400
+++ dla-710.wml 2020-01-21 10:33:03.988542788 +0400
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans certaines configurations le moteur de stockage MySQL pour Akonadi,
-un service de stockage et de gestion d'information personnelle (PIM) et
+un service de stockage et de gestion d'informations personnelles (PIM) et
indépendant de l'environnement de bureau, échouait à démarrer après
l'application de la mise à niveau de sécurité MySQL 5.5.53.</p>
--- dla-711a.wml 2020-01-21 10:32:16.393088922 +0400
+++ dla-711.wml 2020-01-21 10:36:12.830600492 +0400
@@ -87,7 +87,7 @@
concurremment par différents fils. Quand les cookies à envoyer à un serveur
sont collectés, la fonction correspondante collecte tous les cookies Ã
envoyer et le verrou de cookie est libéré immédiatement après. Cette
-fonction ne renvoie cependant qu'une liste avec les *references* aux
+fonction ne renvoie cependant qu'une liste avec les *références* aux
chaînes originales pour le nom, la valeur, etc. Donc, si un autre fil
prend rapidement le verrou et libère une des structures de cookie
originales avec ses chaînes, une utilisation de mémoire après libération
@@ -99,7 +99,7 @@
<p>curl n'analysait pas correctement le composant d'autorité de l'URL quand
la partie nom d'hôte se termine par un caractère <q>#</q>, et pourrait
-plutôt être piégé dans une connexion à un hôyr différent. Cela peut avoir
+plutôt être piégé dans une connexion à un hôte différent. Cela peut avoir
des implications de sécurité lorsqu'est utilisé, par exemple, un analyseur
d'URL qui suit le RFC pour vérifier les domaines autorisés avant d'utiliser
curl pour les demander.</p></li>
Reply to:
- Prev by Date:
Re: [RFR] wml://lts/security/2016/dla-71{0,1,2,3,4,5,6,7,8,9}.wml
- Next by Date:
Re: [RFR] wml://lts/security/2017/dla-78{0,1,1-2,2,3,4,5,6,7,8,9}.wml
- Previous by thread:
Re: [RFR] wml://lts/security/2016/dla-71{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
Re: [RFR] wml://lts/security/2016/dla-71{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):