[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2020/dla-24{68,69,84,85}.wml



Bonjour,

Le 09/12/2020 à 10:06, JP Guillonneau a écrit :
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
Préférence personnelle + une espace double
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2020/dla-2485.wml	2020-12-09 10:15:20.710336520 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2485_jpg.wml	2020-12-09 10:14:23.770986742 +0100
@@ -10,15 +10,15 @@
 
 <p>Ce code était vulnérable à des attaques par <q>ping flood</q>, conduisant
 éventuellement à un déni de service. L’attaquant envoie continuellement des
-<q>ping</q> à un pair HTTP/2, obligeant le pair à bâtir une queue interne de
-réponses. Selon l’efficacité de cette mise en queue des données, cela peut
+<q>ping</q> à un pair HTTP/2, obligeant le pair à bâtir une file d'attente interne de
+réponses. Selon l’efficacité de cette mise en file d'attente des données, cela peut
 provoquer une consommation excessive de CPU ou de mémoire.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9514";>CVE-2019-9514</a>
 
 <p>Ce code était vulnérable à une réinitialisation d’envois, conduisant
 éventuellement à un déni de service. L’attaquant ouvre un certain nombre de
-flux  et envoie une requête non valable sur chaque flux qui sollicite un flux
+flux et envoie une requête non valable sur chaque flux qui sollicite un flux
 de trames RST_STREAM du pair. Selon la façon dont celles-ci sont gérées, cela
 peut provoquer une consommation excessive de CPU ou de mémoire.</p></li>
 

Reply to: