Re: [RFR] wml://lts/security/2020/dla-24{68,69,84,85}.wml
Bonjour,
Le 09/12/2020 à 10:06, JP Guillonneau a écrit :
> Bonjour,
>
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
Préférence personnelle + une espace double
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2020/dla-2485.wml 2020-12-09 10:15:20.710336520 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2485_jpg.wml 2020-12-09 10:14:23.770986742 +0100
@@ -10,15 +10,15 @@
<p>Ce code était vulnérable à des attaques par <q>ping flood</q>, conduisant
éventuellement à un déni de service. L’attaquant envoie continuellement des
-<q>ping</q> à un pair HTTP/2, obligeant le pair à bâtir une queue interne de
-réponses. Selon l’efficacité de cette mise en queue des données, cela peut
+<q>ping</q> à un pair HTTP/2, obligeant le pair à bâtir une file d'attente interne de
+réponses. Selon l’efficacité de cette mise en file d'attente des données, cela peut
provoquer une consommation excessive de CPU ou de mémoire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9514">CVE-2019-9514</a>
<p>Ce code était vulnérable à une réinitialisation d’envois, conduisant
éventuellement à un déni de service. L’attaquant ouvre un certain nombre de
-flux et envoie une requête non valable sur chaque flux qui sollicite un flux
+flux et envoie une requête non valable sur chaque flux qui sollicite un flux
de trames RST_STREAM du pair. Selon la façon dont celles-ci sont gérées, cela
peut provoquer une consommation excessive de CPU ou de mémoire.</p></li>
Reply to: