Bonjour, Le 22/02/2022 à 13:29, Lucien Gentis a écrit :
Passage en LCFC. Je renvoie un des deux fichiers modifiés (ils sont quasi identiques) en suivant les suggestions de Lucien et bubu. Merci d'avance pour vos ultimes relectures.Pour le « que » manquant, j'ai dégainé plus vite.😛Pour pouvait/peut, tant qu'il n'y a pas de problème de concordance des temps dans la phrase, je pense que l'un et l'autre sont corrects.On peut aussi penser que le problème ne sera résolu que lorsque le développeur l'aura corrigé ET lorsque l'utilisateur aura appliqué la mise à jour.Dans ce cas, c'est « peut » qui s'impose. Le 22/02/2022 à 13:13, bubub@no-log.org a écrit :bonjour, un oubli, amicalement, bubu cet oubli est aussi dans 03 .. après on peut aussi utiliser pouvait au lieu que peut si les problèmes ont été résolus .... ..grillé par lucien ?...Bonjour, trois nouvelles annonces de sécurité ont été publiées. En voici une
Amicalement, jipege
#use wml::debian::translation-check translation="6e870b6792da4e7e1a7e4057c3da1f0e3ca31df8" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Les vulnérabilités suivantes ont été découvertes dans le moteur web WebKit2GTK :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22589">CVE-2022-22589</a> <p>Heige et Bo Qu ont découvert que le traitement d'un message de courriel contrefait peut conduire à l'exécution de code javascript arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22590">CVE-2022-22590</a> <p>Toan Pham a découvert que le traitement d'un contenu web contrefait peut conduire à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22592">CVE-2022-22592</a> <p>Prakash a découvert que le traitement d'un contenu web contrefait peut empêcher l'application du « Content Security Policy ».</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22620">CVE-2022-22620</a> <p>Un chercheur anonyme a découvert que le traitement d'un contenu web contrefait peut conduire à l'exécution de code arbitraire. Apple a été informé d'un rapport indiquant que ce problème a été activement exploité.</p></li> </ul> <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés dans la version 2.34.6-1~deb10u1.</p> <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2.34.6-1~deb11u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets webkit2gtk.</p> <p>Pour disposer d'un état détaillé sur la sécurité de webkit2gtk, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/webkit2gtk">\ https://security-tracker.debian.org/tracker/webkit2gtk</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5083.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature