Re: [LCFC] wml://lts/security/2021/dla-259{5,6,7}.wml
Bonjour,
Le 22/03/2021 à 08:35, JP Guillonneau a écrit :
> Bonjour,
>
> Dernier appel à commentaire.
>
>
> Amicalement.
>
> --
> Jean-Paul
>
Quelques suggestions et préférences personnelles.
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2021/dla-2597.wml 2021-03-18 23:39:31.732615181 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2597jpg.wml 2021-03-22 09:14:47.202607193 +0100
@@ -6,7 +6,7 @@
dans <tt>velocity-tools</tt>, une collection d’outils utiles pour le moteur de
patron <q>Velocity</q>.</p>
-<p>La page par défaut d’erreur pourrait être exploitée pour dérober les cookies
+<p>La page d’erreur par défaut pourrait être exploitée pour dérober les cookies
de session, pour réaliser des requêtes au nom de la victime ou pour des
attaques par hameçonnage ou d’autres attaques similaires.</p>
@@ -14,10 +14,10 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13959">CVE-2020-13959</a>
-<p>La page par défaut d’erreur pour VelocityView dans les outils d’Apache
+<p>La page d’erreur par défaut pour VelocityView dans les outils d’Apache
Velocity avant la version 3.1 renvoie à un fichier vm qui était entré comme
partie de l’URL. Un attaquant peut régler un fichier de charge XSS comme fichier
-vm dans cette URL qui aboutit à ce que cette charge soit exécutée. Les
+vm dans cette URL ce qui aboutit à ce que cette charge soit exécutée. Les
vulnérabilités XSS permettent à des attaquants d’exécuter du JavaScript
arbitraire dans le contexte du site web attaqué et de l’utilisateur attaqué.
Cela peut être utilisé pour dérober des cookies de session, pour réaliser des
--- /home/jpg1/webwml/french/lts/security/2021/dla-2596.wml 2021-03-19 09:38:30.124858919 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2596_jpg.wml 2021-03-22 09:17:19.534608226 +0100
@@ -1,8 +1,8 @@
#use wml::debian::translation-check translation="70409f71e480d72b7de908db237a7be1c733a7ca" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été découvertes dans la suite shadow d’outils
-de connexion. Un attaquant peut augmenter ses privilèges dans des configurations
+<p>Plusieurs vulnérabilités ont été découvertes dans la suite d’outils de
+connexion shadow. Un attaquant peut augmenter ses privilèges dans des configurations
particulières.</p>
<ul>
@@ -22,7 +22,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12424">CVE-2017-12424</a>
<p>L’outil <q>newusers</q> pourrait être utilisé pour manipuler des
-structures de données internes d’une matière inattendue par leurs auteurs. Une
+structures de données internes d’une matière non souhaitée par les auteurs. Une
entrée mal formée peut conduire à des plantages (avec un dépassement de tampon
ou une autre corruption de mémoire) ou d’autres comportements non précisés. Cela
outrepasse la frontière des privilèges dans, par exemple, certains
--- /home/jpg1/webwml/french/lts/security/2021/dla-2595.wml 2021-03-18 23:39:31.732615181 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2595_jpg.wml 2021-03-22 09:06:55.246603992 +0100
@@ -16,7 +16,7 @@
les mêmes privilèges que le compte exécutant le conteneur du servlet. Cela
s’applique aux applications qui autorisent les utilisateurs non authentifiés
à téléverser ou modifier des patrons velocity exécutant le moteur Velocity
-d’Apache, versions jusqu’à la version 2.2.</p></li>
+d’Apache, jusqu’à y compris la version 2.2 .</p></li>
</ul>
Reply to: