[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2022/dsa-522{4,7}.wml



Le 13/09/2022 à 12:27, Jean-Pierre Giraud a écrit :
Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

Bonjour,

Détails et suggestions

Amicalement

Lucien
--- dsa-5224.wml.orig	2022-09-13 13:10:29.481377406 +0200
+++ dsa-5224.wml	2022-09-13 13:11:41.808157662 +0200
@@ -1,8 +1,8 @@
 #use wml::debian::translation-check translation="6d53064baf3dc7d50e8d7a0538338c43c3387b30" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
-<p>Deux vulnérabilités ont été découverts dans poppler, une bibliothèque de
-rendu PDF, qui pouvaient avoir pour conséquence un déni de service ou
+<p>Deux vulnérabilités ont été découvertes dans poppler, une bibliothèque de
+rendu PDF, qui pouvaient avoir pour conséquences un déni de service ou
 l'exécution de code arbitraire lors du traitement d'un fichier PDF ou une
 image JBIG2 mal formés.</p>
 
--- dsa-5227.wml.orig	2022-09-13 13:06:26.461517407 +0200
+++ dsa-5227.wml	2022-09-13 13:09:10.870708871 +0200
@@ -1,12 +1,12 @@
 #use wml::debian::translation-check translation="528bc4e5d04ccadc8b122fc584d4ea0922382bba" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
-<p>Gson, une bibliothèque Java qui peut être utilisé pour convertir des
+<p>Gson, une bibliothèque Java qui peut être utilisée pour convertir des
 objets Java dans leurs représentations JSON et vice versa, était vulnérable
 à un défaut de désérialisation. Une application pouvait désérialiser des
-données non fiables sans vérifier suffisamment que les données résultantes
-seront valables, permettant à un attaquant de contrôler l'état ou le flux
-de l'exécution. Cela peut conduire à un déni de service ou même à
+données non fiables sans vérifier suffisamment la validité des données
+résultantes, permettant à un attaquant de contrôler l'état ou le flux
+de l'exécution. Cela pouvait conduire à un déni de service ou même à
 l'exécution de code arbitraire.</p>
 
 <p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans

Reply to: