[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2022/dsa-508{2,3,4}.wml



Bonjour,

Le 22/02/2022 à 13:29, Lucien Gentis a écrit :
Pour le « que » manquant, j'ai dégainé plus vite.😛

Pour pouvait/peut, tant qu'il n'y a pas de problème de concordance des temps dans la phrase, je pense que l'un et l'autre sont corrects.

On peut aussi penser que le problème ne sera résolu que lorsque le développeur l'aura corrigé ET lorsque l'utilisateur aura appliqué la mise à jour.

Dans ce cas, c'est « peut » qui s'impose.

Le 22/02/2022 à 13:13, bubub@no-log.org a écrit :
bonjour,

  un oubli,
          amicalement,
    bubu
  cet oubli est aussi dans 03
.. après on peut aussi utiliser pouvait au lieu que peut si les problèmes
ont été résolus ....
  ..grillé par lucien ?...

Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une
Passage en LCFC. Je renvoie un des deux fichiers modifiés (ils sont quasi identiques) en suivant les suggestions de Lucien et bubu. Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="6e870b6792da4e7e1a7e4057c3da1f0e3ca31df8" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans le moteur web
WebKit2GTK :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22589";>CVE-2022-22589</a>

<p>Heige et Bo Qu ont découvert que le traitement d'un message de courriel
contrefait peut conduire à l'exécution de code javascript arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22590";>CVE-2022-22590</a>

<p>Toan Pham a découvert que le traitement d'un contenu web contrefait peut
conduire à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22592";>CVE-2022-22592</a>

<p>Prakash a découvert que le traitement d'un contenu web contrefait
peut empêcher l'application du « Content Security Policy ».</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22620";>CVE-2022-22620</a>

<p>Un chercheur anonyme a découvert que le traitement d'un contenu web
contrefait peut conduire à l'exécution de code arbitraire. Apple a été
informé d'un rapport indiquant que ce problème a été activement exploité.</p></li>

</ul>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 2.34.6-1~deb10u1.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 2.34.6-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/webkit2gtk";>\
https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5083.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: