Bonjour, Avec les diff, c'est mieux... Le 30/06/2021 à 00:08, Jean-Pierre Giraud a écrit :
Le 29/06/2021 à 21:20, JP Guillonneau a écrit :Bonjour, le mardi 29 juin 13:41, daniel.malgorn@laposte.net a écrit :amicales suggestions.Merci Daniel, intégrées. Remarque : l’utilisation du singulier inclut le pluriel. Autre appel à commentaire. Amicalement. -- Jean-PaulSuggestions. Amicalement, jipege
Amicalement, jipege
--- /home/jpg1/webwml/french/lts/security/2021/dla-2686.wml 2021-06-30 08:07:49.702738418 +0200 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2686_jpg.wml 2021-06-29 23:56:00.003049056 +0200 @@ -10,9 +10,9 @@ <p>Urllib3 ne retire pas l’en-tête d’autorisation HTTP lors du suivi d’une redirection d’origine croisée (c’est-à-dire une redirection qui diffère dans -l’hôte, le port ou le schéma). Cela peut permettre aux accréditations dans -l’en-tête d’authentification d’être exposées à des hôtes non souhaités ou d’être -transmises en clair.</p></li> +l’hôte, le port ou le schéma). Cela peut permettre l'exposition à des hôtes +non souhaités des accréditations dans l’en-tête d’authentification ou leur +transmission en clair.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11236">CVE-2019-11236</a> @@ -23,14 +23,14 @@ <p>Urllib3 gère incorrectement certain cas où l’ensemble voulu de certificats CA est différent du magasin de certificats CA du système d’exploitation, ce qui -aboutit à des connexions SSL complètes dans des situations où un échec de +aboutit à des connexions SSL réussies dans des situations où un échec de vérification est le résultat correct. Cela concerne les arguments ssl_context, ca_certs ou ca_certs_dir.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26137">CVE-2020-26137</a> <p>Urllib3 permet une injection CRLF si l’attaquant contrôle la méthode de -requête HTTP, comme cela est démontré en insérant les caractères de contrôle CR +requête HTTP, comme cela est démontré en insérant des caractères de contrôle CR et LF dans le premier argument de putrequest().</p></li> </ul>
--- /home/jpg1/webwml/french/lts/security/2021/dla-2685.wml 2021-06-30 08:07:49.698739784 +0200 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2685_jpg.wml 2021-06-30 00:07:36.989457002 +0200 @@ -19,14 +19,14 @@ <p>À cause d’une validation incorrecte d’analyseur, une attaque par déni de service est possible sur l’API de gestion de cache. Cela permet à un client authentifié de déclencher une fuite de mémoire qui, dans la durée, conduit à un -déni de service à l'aide d'une chaîne courte non précisée de requête. Cette +déni de service à l'aide d'une courte chaîne de requête non précisée. Cette attaque est limitée aux clients pouvant accéder à cette API.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31806">CVE-2021-31806</a> -<p>À cause d’un bogue de gestion de mémoire, une vulnérabilité d’attaque pour -un déni de service (contre tous les clients utilisant le mandataire) est -possible à l’aide du traitement de requête d’intervalles HTTP.</p></li> +<p>À cause d’un bogue de gestion de mémoire, une vulnérabilité d’attaque par +déni de service (contre tous les clients utilisant le mandataire) est +possible à l’aide du traitement d'une requête d’intervalles HTTP.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31807">CVE-2021-31807</a> @@ -37,9 +37,9 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-31808">CVE-2021-31808</a> -<p>À cause d’un bogue de validation d’entrée, une vulnérabilité d’attaque pour -un déni de service (contre tous les clients utilisant le mandataire) est -possible à l’aide du traitement de requête d’intervalles HTTP.</p></li> +<p>À cause d’un bogue de validation d’entrée, une vulnérabilité d’attaque par +déni de service (contre tous les clients utilisant le mandataire) est +possible à l’aide de l'envoi d'une requête d’intervalles HTTP.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33620">CVE-2021-33620</a>
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature