[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://News/2020/20201205.wml



Bonjour,

relecture du fichier, suggestions :

 [-codé-] {+codée+}
 [---]
 [-utilisé-] {+utilisée+}
 [-dévidage-] {+vidage+}


Amicalement.

Jean-Paul
--- 0000000f.20201205.wml	2020-12-04 12:39:41.722171428 +0100
+++ -	2020-12-04 13:05:20.222330771 +0100
@@ -93,7 +93,7 @@
 <correction gajim-omemo "Utilisation d'IV de 12 octets, pour une meilleure compatibilité avec les clients iOS">
 <correction glances "Seulement à l'écoute sur localhost par défaut">
 <correction iptables-persistent "Plus de chargement forcé des modules du noyau ; amélioration de la logique de vidage de règle">
-<correction lacme "Utilisation d'une chaîne de certificats amont à la place d'une chaîne codé en dur pour faciliter la prise en charge d'une nouvelle racine Let's Encrypt et des certificats intermédiaires">
+<correction lacme "Utilisation d'une chaîne de certificats amont à la place d'une chaîne codée en dur pour faciliter la prise en charge d'une nouvelle racine Let's Encrypt et des certificats intermédiaires">
 <correction libdatetime-timezone-perl "Mise à jour des données incluses dans tzdata 2020d">
 <correction libimobiledevice "Ajout de la prise en charge partielle d'iOS 14">
 <correction libjpeg-turbo "Correction de déni de service [CVE-2018-1152], de lecture de tampon hors limites [CVE-2018-14498], d'exécution potentielle de code à distance [CVE-2019-2201], de lecture de tampon hors limites [CVE-2020-13790]">
@@ -103,7 +103,7 @@
 <correction linux-signed-amd64 "Nouvelle version amont stable">
 <correction linux-signed-arm64 "Nouvelle version amont stable">
 <correction linux-signed-i386 "Nouvelle version amont stable">
-<correction lmod "Changement d'architecture à <q>any</q> - requis parce que LUA_PATH et LUA_CPATH sont déterminés au moment de la construction">
+<correction lmod "Changement d'architecture à <q>any</q> requis parce que LUA_PATH et LUA_CPATH sont déterminés au moment de la construction">
 <correction mariadb-10.3 "Nouvelle version amont stable ; corrections de sécurité [CVE-2020-14765 CVE-2020-14776 CVE-2020-14789 CVE-2020-14812 CVE-2020-28912]">
 <correction mutt "Fermeture de connexion IMAP assurée après une erreur de connexion [CVE-2020-28896]">
 <correction neomutt "Fermeture de connexion IMAP assurée après une erreur de connexion [CVE-2020-28896]">
@@ -111,14 +111,14 @@
 <correction node-pathval "Correction de pollution de prototype [CVE-2020-7751]">
 <correction okular "Correction d'exécution de code à l'aide d'un lien d'action [CVE-2020-9359]">
 <correction openjdk-11 "Nouvelle version amont ; correction de plantage de JVM">
-<correction partman-auto "Augmentation de la taille de /boot dans la plupart des recettes à entre 512 et 768 Mo pour mieux gérer les changements d'ABI du noyau et des initramfs plus grands ; limitation de la taille de RAM comme utilisé pour le calcul des partitions d'échange, résolvant les problèmes sur les machines où la RAM est plus grande que l'espace disque">
+<correction partman-auto "Augmentation de la taille de /boot dans la plupart des recettes à entre 512 et 768 Mo pour mieux gérer les changements d'ABI du noyau et des initramfs plus grands ; limitation de la taille de RAM comme utilisée pour le calcul des partitions d'échange, résolvant les problèmes sur les machines où la RAM est plus grande que l'espace disque">
 <correction pcaudiolib "Limitation de la latence d'annulation à 10 ms">
 <correction plinth "Apache : désactivation de mod_status [CVE-2020-25073]">
 <correction puma "Correction de problèmes d'injection HTTP et de dissimulation d'HTTP [CVE-2020-5247 CVE-2020-5249 CVE-2020-11076 CVE-2020-11077]">
 <correction ros-ros-comm "Correction de dépassement d'entier [CVE-2020-16124]">
 <correction ruby2.5 "Correction d'une potentielle vulnérabilité de dissimulation de requête HTTP dans WEBrick [CVE-2020-25613]">
 <correction sleuthkit "Correction de dépassement de pile dans yaffsfs_istat [CVE-2020-10232]">
-<correction sqlite3 "Correction de division par zéro [CVE-2019-16168], de déréférencement de pointeur NULL [CVE-2019-19923], de mauvais traitement du nom de chemin NULL durant la mise à jour d'une archive ZIP [CVE-2019-19925], de mauvais traitement de NULL incorporé à des noms de fichiers [CVE-2019-19959], d'un possible plantage lors du dévidage de la pile WITH [CVE-2019-20218], d'un dépassement d'entier [CVE-2020-13434], d'une erreur de segmentation [CVE-2020-13435], d'un problème d'utilisation de mémoire après libération [CVE-2020-13630], de déréférencement de pointeur NULL [CVE-2020-13632], de dépassement de tas [CVE-2020-15358]">
+<correction sqlite3 "Correction de division par zéro [CVE-2019-16168], de déréférencement de pointeur NULL [CVE-2019-19923], de mauvais traitement du nom de chemin NULL durant la mise à jour d'une archive ZIP [CVE-2019-19925], de mauvais traitement de NULL incorporé à des noms de fichiers [CVE-2019-19959], d'un possible plantage lors du vidage de la pile WITH [CVE-2019-20218], d'un dépassement d'entier [CVE-2020-13434], d'une erreur de segmentation [CVE-2020-13435], d'un problème d'utilisation de mémoire après libération [CVE-2020-13630], de déréférencement de pointeur NULL [CVE-2020-13632], de dépassement de tas [CVE-2020-15358]">
 <correction systemd "Basic/cap-list : analyse et affichage des capacités numériques ; reconnaissance de nouvelles capacités du noyau Linux 5.8 ; networkd : plus de création de MAC pour les périphériques pont">
 <correction tbsync "Nouvelle version amont, compatible avec les dernières versions de Thunderbird">
 <correction tcpdump "Correction d'un problème d'entrées non fiables dans l'afficheur PPP [CVE-2020-8037]">

Reply to: