[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [LCFC] wml://lts/security/2021/dla-259{5,6,7}.wml



Bonjour,

Le 22/03/2021 à 08:35, JP Guillonneau a écrit :
> Bonjour,
> 
> Dernier appel à commentaire.
> 
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Quelques suggestions et préférences personnelles.
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2021/dla-2597.wml	2021-03-18 23:39:31.732615181 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2597jpg.wml	2021-03-22 09:14:47.202607193 +0100
@@ -6,7 +6,7 @@
 dans <tt>velocity-tools</tt>, une collection d’outils utiles pour le moteur de
 patron <q>Velocity</q>.</p>
 
-<p>La page par défaut d’erreur pourrait être exploitée pour dérober les cookies
+<p>La page d’erreur par défaut pourrait être exploitée pour dérober les cookies
 de session, pour réaliser des requêtes au nom de la victime ou pour des
 attaques par hameçonnage ou d’autres attaques similaires.</p>
 
@@ -14,10 +14,10 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13959";>CVE-2020-13959</a>
 
-<p>La page par défaut d’erreur pour VelocityView dans les outils d’Apache
+<p>La page d’erreur par défaut pour VelocityView dans les outils d’Apache
 Velocity avant la version 3.1 renvoie à un fichier vm qui était entré comme
 partie de l’URL. Un attaquant peut régler un fichier de charge XSS comme fichier
-vm dans cette URL qui aboutit à ce que cette charge soit exécutée. Les
+vm dans cette URL ce qui aboutit à ce que cette charge soit exécutée. Les
 vulnérabilités XSS permettent à des attaquants d’exécuter du JavaScript
 arbitraire dans le contexte du site web attaqué et de l’utilisateur attaqué.
 Cela peut être utilisé pour dérober des cookies de session, pour réaliser des
--- /home/jpg1/webwml/french/lts/security/2021/dla-2596.wml	2021-03-19 09:38:30.124858919 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2596_jpg.wml	2021-03-22 09:17:19.534608226 +0100
@@ -1,8 +1,8 @@
 #use wml::debian::translation-check translation="70409f71e480d72b7de908db237a7be1c733a7ca" maintainer="Jean-Paul Guillonneau"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été découvertes dans la suite shadow d’outils
-de connexion. Un attaquant peut augmenter ses privilèges dans des configurations
+<p>Plusieurs vulnérabilités ont été découvertes dans la suite d’outils de
+connexion shadow. Un attaquant peut augmenter ses privilèges dans des configurations
 particulières.</p>
 
 <ul>
@@ -22,7 +22,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12424";>CVE-2017-12424</a>
 
 <p>L’outil <q>newusers</q> pourrait être utilisé pour manipuler des
-structures de données internes d’une matière inattendue par leurs auteurs. Une
+structures de données internes d’une matière non souhaitée par les auteurs. Une
 entrée mal formée peut conduire à des plantages (avec un dépassement de tampon
 ou une autre corruption de mémoire) ou d’autres comportements non précisés. Cela
 outrepasse la frontière des privilèges dans, par exemple, certains
--- /home/jpg1/webwml/french/lts/security/2021/dla-2595.wml	2021-03-18 23:39:31.732615181 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2595_jpg.wml	2021-03-22 09:06:55.246603992 +0100
@@ -16,7 +16,7 @@
 les mêmes privilèges que le compte exécutant le conteneur du servlet. Cela
 s’applique aux applications qui autorisent les utilisateurs non authentifiés
 à téléverser ou modifier des patrons velocity exécutant le moteur Velocity
-d’Apache, versions jusqu’à la version 2.2.</p></li>
+d’Apache, jusqu’à y compris la version 2.2 .</p></li>
 
 </ul>
 

Reply to: