[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2021/dla-26{85,86,93}.wml



Bonjour,
Avec les diff, c'est mieux...

Le 30/06/2021 à 00:08, Jean-Pierre Giraud a écrit :
Le 29/06/2021 à 21:20, JP Guillonneau a écrit :
Bonjour,

le mardi 29 juin 13:41, daniel.malgorn@laposte.net a écrit :


amicales suggestions.

Merci Daniel, intégrées.

Remarque : l’utilisation du singulier inclut le pluriel.
Autre appel à commentaire.

Amicalement.

--
Jean-Paul

Suggestions.
Amicalement,
jipege
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2021/dla-2686.wml	2021-06-30 08:07:49.702738418 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2686_jpg.wml	2021-06-29 23:56:00.003049056 +0200
@@ -10,9 +10,9 @@
 
 <p>Urllib3 ne retire pas l’en-tête d’autorisation HTTP lors du suivi d’une
 redirection d’origine croisée (c’est-à-dire une redirection qui diffère dans
-l’hôte, le port ou le schéma). Cela peut permettre aux accréditations dans
-l’en-tête d’authentification d’être exposées à des hôtes non souhaités ou d’être
-transmises en clair.</p></li>
+l’hôte, le port ou le schéma). Cela peut permettre l'exposition à des hôtes
+non souhaités des accréditations dans l’en-tête d’authentification ou leur
+transmission en clair.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11236";>CVE-2019-11236</a>
 
@@ -23,14 +23,14 @@
 
 <p>Urllib3 gère incorrectement certain cas où l’ensemble voulu de certificats CA
 est différent du magasin de certificats CA du système d’exploitation, ce qui
-aboutit à des connexions SSL complètes dans des situations où un échec de
+aboutit à des connexions SSL réussies dans des situations où un échec de
 vérification est le résultat correct. Cela concerne les arguments ssl_context,
 ca_certs ou ca_certs_dir.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26137";>CVE-2020-26137</a>
 
 <p>Urllib3 permet une injection CRLF si l’attaquant contrôle la méthode de
-requête HTTP, comme cela est démontré en insérant les caractères de contrôle CR
+requête HTTP, comme cela est démontré en insérant des caractères de contrôle CR
 et LF dans le premier argument de putrequest().</p></li>
 
 </ul>
--- /home/jpg1/webwml/french/lts/security/2021/dla-2685.wml	2021-06-30 08:07:49.698739784 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2685_jpg.wml	2021-06-30 00:07:36.989457002 +0200
@@ -19,14 +19,14 @@
 <p>À cause d’une validation incorrecte d’analyseur, une attaque par déni de
 service est possible sur l’API de gestion de cache. Cela permet à un client
 authentifié de déclencher une fuite de mémoire qui, dans la durée, conduit à un
-déni de service à l'aide d'une chaîne courte non précisée de requête. Cette
+déni de service à l'aide d'une courte chaîne de requête non précisée. Cette
 attaque est limitée aux clients pouvant accéder à cette API.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31806";>CVE-2021-31806</a>
 
-<p>À cause d’un bogue de gestion de mémoire, une vulnérabilité d’attaque pour
-un déni de service (contre tous les clients utilisant le mandataire) est
-possible à l’aide du traitement de requête d’intervalles HTTP.</p></li>
+<p>À cause d’un bogue de gestion de mémoire, une vulnérabilité d’attaque par
+déni de service (contre tous les clients utilisant le mandataire) est
+possible à l’aide du traitement d'une requête d’intervalles HTTP.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31807";>CVE-2021-31807</a>
 
@@ -37,9 +37,9 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31808";>CVE-2021-31808</a>
 
-<p>À cause d’un bogue de validation d’entrée, une vulnérabilité d’attaque pour
-un déni de service (contre tous les clients utilisant le mandataire) est
-possible à l’aide du traitement de requête d’intervalles HTTP.</p></li>
+<p>À cause d’un bogue de validation d’entrée, une vulnérabilité d’attaque par
+déni de service (contre tous les clients utilisant le mandataire) est
+possible à l’aide de l'envoi d'une requête d’intervalles HTTP.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33620";>CVE-2021-33620</a>
 

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: