Re: [RFR] wml://lts/security/2021/dla-25{91,92}.wml
bonjour,
détails,
amicalement
bubu
Le 16/03/2021 à 12:34, JP Guillonneau a écrit :
Bonjour,
Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml
Merci d’avance pour vos relectures.
Amicalement.
--
Jean-Paul
--- dla-2592.wml 2021-03-16 15:26:04.631290992 +0100
+++ dla-2592.relu.wml 2021-03-16 15:35:23.059277820 +0100
@@ -1,8 +1,8 @@
#use wml::debian::translation-check translation="6669c6a454ffcf1656bd6cf0ebd11a26a26fca95" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été découvertes dans lea langage de programmation Go. Un attaquant pourrait déclencher un déni de service (déni de service), bypasss
-access control, et exécuter du code arbitraire on lea computer.</p> de developer
+<p>Plusieurs vulnérabilités ont été découvertes dans le langage de programmation Go. Un attaquant pourrait déclencher un déni de service (Dos), bypasss
+access control, et exécuter du code arbitraire sur l'ordinateur </p> du developpeur
<ul>
@@ -22,8 +22,8 @@
<p>La commande <q>go get</q> est vulnérable à une exécution de code à distance
lorsqu’elle est exécutée avec l’argument -u flag et si le chemin d’importation
-d’un paquet Go malveillant, comme il peut traiter le répertoire parent comme une
-racine de dépôt Git, contient une configuration malveillante.</p></li>
+d’un paquet Go est malveillant, comme il peut traiter le répertoire parent comme une
+racine de dépôt Git, contenant une configuration malveillante.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16874">CVE-2018-16874</a>
@@ -41,13 +41,13 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16276">CVE-2019-16276</a>
-<p>Go permet dissimulation de requête HTTP.</p></li>
+<p>Go permet la dissimulation de requête HTTP.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17596">CVE-2019-17596</a>
<p>Go peut paniquer lors d’un essai de traiter un trafic réseau contenant une
clé publique DSA non valable. Plusieurs scénarios d’attaque sont possibles tels
-qu’un trafic d’un client vers un serveur qui vérifie les certificats de client.</p></li>
+que le trafic d’un client vers un serveur qui vérifie les certificats de client.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3114">CVE-2021-3114</a>
Reply to: