Re: [RFR] wml://lts/security/2021/dla-266{1,2}.wml
Bonjour,
Le 15/05/2021 à 11:20, JP Guillonneau a écrit :
> Bonjour,
>
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
> --
> Jean-Paul
Suggestions dont préférences personnelles.
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2021/dla-2661.wml 2021-05-15 12:18:59.294694372 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2661_jpg.wml 2021-05-15 12:32:46.394699981 +0200
@@ -11,28 +11,28 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9735">CVE-2017-9735</a>
-<p>Jetty est prédisposé à un canal caché (timing channel) dans
+<p>Jetty est prédisposé à un canal temporel caché (timing channel) dans
util/security/Password.java qui facilite pour les attaquants distants
l’obtention d’accès en observant les durées écoulées avant le refus de
mots de passe incorrects.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12536">CVE-2018-12536</a>
-<p>Sur des applications web déployées utilisant la gestion d’erreur standard,
+<p>Sur des applications web déployées qui utilisent la gestion d’erreur standard,
quand une requête intentionnellement mauvaise arrive ne correspondant pas à un
modèle d’URL dynamique et finalement gérée par le service de fichier statique de
DefaultServlet, les mauvais caractères peuvent déclencher un
java.nio.file.InvalidPathException qui inclut le chemin entier vers le
répertoire de base des ressources que DefaultServlet ou l’application web
-utilise. Si cette InvalidPathException est alors prise en charge par le
+utilise. Si ce InvalidPathException est alors pris en charge par le
gestionnaire d’erreur par défaut, le message InvalidPathException est inclus
dans la réponse d’erreur, révélant le chemin complet du serveur au système
faisant la requête.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10241">CVE-2019-10241</a>
<p>Le serveur est vulnérable à des conditions de script intersite si un client
-distant utilise un localisateur spécialement formaté pour les DefaultServlet ou
-ResourceHandler qui sont configurés pour montrer une énumération de contenu de
+distant utilise un URL spécialement formaté pour les DefaultServlet ou
+ResourceHandler configurés pour montrer une énumération de contenu de
répertoires.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10247">CVE-2019-10247</a>
@@ -49,7 +49,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27216">CVE-2020-27216</a>
-<p>Sur les système tel Unix, le répertoire temporaire du système est partagé
+<p>Sur les systèmes tel Unix, le répertoire temporaire du système est partagé
entre tous les utilisateurs de ce système. Un utilisateur colocalisé peut
observer le processus de création d’un sous-répertoire temporaire dans le
répertoire temporaire partagé et concourir pour compléter la création du
Reply to: