[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2021/dla-25{51,52,59,66,67,71,72}.wml



On 22/02/2021 14:57, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour JP,

amicales suggestions.
--- dla-2559AA.wml	2021-02-22 17:21:19.382149091 +0400
+++ dla-2559.wml	2021-02-22 17:23:37.729441398 +0400
@@ -62,10 +62,10 @@
 
 <p>Dans la fonction add_match dans libbb/lineedit.c dans BusyBox, la
 fonctionnalité d’autocomplétion de l’interpréteur de commandes, utilisée pour
-obtenir une liste de noms de fichier d’un répertoire, ne nettoyait pas ces noms
+obtenir une liste de noms de fichiers d’un répertoire, ne nettoyait pas ces noms
 et aboutissait dans l’exécution de n’importe quelle séquence d’échappement dans
 le terminal. Cela pouvait éventuellement résulter dans une exécution de code,
-une écriture de fichier arbitraire ou d’autre attaques.</p></li>
+une écriture de fichier arbitraire ou d’autres attaques.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000517";>CVE-2018-1000517</a>
 
--- dla-2571AA.wml	2021-02-22 17:20:57.542898608 +0400
+++ dla-2571.wml	2021-02-22 17:26:25.847796784 +0400
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 
 <p>Plusieurs problèmes ont été découverts dans openvswitch, un commutateur
-Ethernet virtuel à base logicielle, utilisable en production et multicouche.</p>
+Ethernet virtuel à base logicielle, utilisable en production et multicouches.</p>
 
 <ul>
 
@@ -13,8 +13,8 @@
 contrefaits pouvaient faire que la recherche de paquets ignore les champs
 d’en-têtes réseau pour les couches 3 et 4. Les paquets réseau contrefaits étaient
 des paquets IPv4 ou IPv6 ordinaires avec des remplissages Ethernet au-dessus
-de 255 octets. Cela provoquait que les tests de validité esquivaient l’analyse
-des champs d’en-tête après la couche 2.</p></li>
+de 255 octets. Cela provoquait l'esquive de l’analyse des champs d’en-tête après 
+la couche 2 par les tests de validité.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27827";>CVE-2020-27827</a>
 

Reply to: