[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2022/dla-32{09,19,20,21,22}.wml



Le 05/12/2022 à 10:17, JP Guillonneau a écrit :
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Bonjour,

Détails et suggestions

Amicalement

Lucien

--- dla-3222.wml.orig	2022-12-05 13:47:01.779587494 +0100
+++ dla-3222.wml	2022-12-05 13:47:39.083017662 +0100
@@ -4,7 +4,7 @@
 <p>ranjit-git a découvert une vulnérabilité de fuite d'informations dans
 node-fetch, un module de Node.js exposant une IPA compatible avec window.fetch
 dans l’environnement d’exécution de Node.js : le module n’honorait pas la
-politique de même origine et ensuite le suivi d’une redirection aboutirait à
+politique de même origine et ensuite le suivi d’une redirection aboutissait à
 une divulgation de cookies pour l’URL cible.</p>
 
 <p>Pour Debian 10 « Buster », ce problème a été corrigé dans
--- dla-3220.wml.orig	2022-12-05 13:59:34.900731323 +0100
+++ dla-3220.wml	2022-12-05 13:59:22.036909446 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="8baaf642713c2c45ab9bbc89b1b938754c4c9ae6" maintainer="Jean-Paul Guillonneau"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>ClamAV, un utilitaire antivirus pour Unix, version 0.103.7 est une
+<p>ClamAV est un utilitaire antivirus pour Unix ; la version 0.103.7 est une
 publication de correctifs essentiels pour les problèmes suivants :</p>
 
 <p>correction de la fonction de signature logique <q>Intermediates</q> ;
--- dla-3219.wml.orig	2022-12-05 15:37:02.541232428 +0100
+++ dla-3219.wml	2022-12-05 15:40:48.615781747 +0100
@@ -2,10 +2,10 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Jhead, un outil pour manipuler les données EXIF imbriquées dans les images
-JPEG, permettaient à des attaquants d’exécuter des commandes arbitraires de
-système d’exploitation en les plaçant dans un nom de fichier JPEG et puis en
+JPEG, permettait à des attaquants d’exécuter des commandes arbitraires de
+système d’exploitation en les plaçant dans un nom de fichier JPEG, et en
 utilisant l’option de régénération « -rgt50 », « -autorot » ou « -ce ». De plus,
-une erreur de dépassement de tampon dans exif.c a été corrigée, qui pourrait
+une erreur de dépassement de tampon dans exif.c a été corrigée, qui pouvait
 conduire à un déni de service (plantage d'application).</p>
 
 <p>Pour Debian 10 « Buster », ces problèmes ont été corrigés dans

Reply to: