[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2021/dla-2786.wml



Bonjour,

Préférences et suggestions

Le 17/10/2021 à 10:59, JP Guillonneau a écrit :
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
--- dla-2786.wml.orig	2021-10-17 18:06:25.744560259 +0200
+++ dla-2786.wml	2021-10-17 18:13:59.742440928 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="36df778cd565c0b0740a8e172a015c42ff1ee212" maintainer="Jean-Paul Guillonneau"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Deux problèmes de sécurité ont été découverts dans nghttp2 : un serveur,
+<p>Deux problèmes de sécurité ont été découverts dans nghttp2 : serveur,
 mandataire et client mettant en œuvre HTTP/2.</p>
 
 <ul>
@@ -9,17 +9,17 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000168";>CVE-2018-1000168</a>
 
 <p>Une vulnérabilité CWE-20 de validation incorrecte d’entrée a été trouvée
-dans le traitement de trame ALTSVC, qui pourrait aboutir dans une erreur de
+dans le traitement de trame ALTSVC, qui pourrait provoquer une erreur de
 segmentation conduisant à un déni de service. Cette attaque paraît exploitable
 à l’aide d’un client réseau.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11080";>CVE-2020-11080</a>
 
 <p>Une charge excessivement large de trame HTTP/2 SETTINGS provoque un déni
-de service. La preuve du concept de l’attaque fait appel à un client
+de service. Le concept de l’attaque peut être démontré en faisant appel à un client
 malveillant construisant une trame SETTINGS avec une longueur de 14 400 octets
 (2 400 entrées de réglage individuelles) encore et encore. Cette attaque
-conduit à ce le CPU fasse un pic à 100 %.</p></li>
+induit un pic d'utilisation du CPU à 100 %.</p></li>
 
 </ul>
 

Reply to: