[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://News/2022/2022032602.wml



Bonjour,
 4/3/22 15:57, Jean-Pierre Giraud wrote:
> Passage en LCFC. Je renvoie le texte avec la correction proposée par
> bubu. Merci d'avance pour vos ultimes relectures.
> Le texte original de l'annonce est disponible à cet emplacement :
> https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2022/2022032602.wml

quelques suggestions.

Bien cordialement,
Grégoire
--- 2022032602.wml	2022-04-07 07:25:58.956940874 +0800
+++ gscano.2022032602.wml	2022-04-07 07:35:08.510232049 +0800
@@ -69,12 +69,13 @@
 pour s'assurer que l'algorithme de signature exigé est pris en charge par le
 niveau de sécurité actif.</p>
 
-<p>Bien que cela ne devrait pas toucher la plupart des cas d'utilisation, cela
+<p>Bien que cela ne devrait pas affecter la plupart des cas d'utilisation, cela
 pourrait mener à la génération de messages d'erreur si un algorithme non pris en
-charge est exigé – par exemple, l'utilisation de signatures RSA+SHA1 avec le
+charge est exigé. Par exemple, l'utilisation de signatures RSA+SHA1 avec le
 niveau de sécurité par défaut (niveau 2).</p>
 
-<p>Dans un cas comme celui-là, le niveau de sécurité devra être abaissé explicitement soit pour des requêtes individuelles, soit plus globalement. Cela
+<p>Dans un cas comme celui-là, le niveau de sécurité devra être abaissé explicitement
+soit pour des requêtes individuelles, soit plus globalement. Cela
 peut nécessiter de modifier la configuration des applications. Pour OpenSSL
 lui-même, un abaissement à chaque requête peut être obtenu avec une option en
 ligne de commande telle que :</p>
@@ -122,7 +123,7 @@
 <correction jtharness "Nouvelle version amont pour prendre en charge des constructions avec les nouvelles versions d'OpenJDK-11">
 <correction jtreg "Nouvelle version amont pour prendre en charge des constructions avec les nouvelles versions d'OpenJDK-11">
 <correction lemonldap-ng "Correction du processus d'authentification dans les greffons de test de mot de passe [CVE-2021-20874] ; ajout d'une recommandation à gsfonts corrigeant captcha">
-<correction leptonlib "Correction d'un problème de déni de service [CVE-2020-36277], et de problèmes de lecture excessive de tampon [CVE-2020-36278 CVE-2020-36279 CVE-2020-36280 CVE-2020-36281]">
+<correction leptonlib "Correction d'un problème de déni de service [CVE-2020-36277] et de problèmes de lecture excessive de tampon [CVE-2020-36278 CVE-2020-36279 CVE-2020-36280 CVE-2020-36281]">
 <correction libdatetime-timezone-perl "Mise à jour des données incluses">
 <correction libencode-perl "Correction d'une fuite de mémoire dans Encode.xs">
 <correction libetpan "Correction d'un problème d'injection de réponse STARTTLS [CVE-2020-15953]">
@@ -147,7 +148,7 @@
 <correction openssl "Nouvelle version amont">
 <correction php-illuminate-database "Correction d'un problème de liaison de requête [CVE-2021-21263] et d'un problème d'injection SQL lors d'utilisation avec Microsoft SQL Server">
 <correction phpliteadmin "Correction d'un problème de script intersite [CVE-2021-46709]">
-<correction plib "correction d'un problème de débordement d'entier [CVE-2021-38714]">
+<correction plib "Correction d'un problème de débordement d'entier [CVE-2021-38714]">
 <correction privoxy "Correction d'une fuite de mémoire [CVE-2021-44540] et d'un problème de script intersite [CVE-2021-44543]">
 <correction publicsuffix "Mise à jour des données incluses">
 <correction python-virtualenv "Tentative évitée d'installation de pkg_resources à partir de PyPI">

Reply to: