[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2022/dla-323{0,1}.wml



Le 07/12/2022 à 20:40, JP Guillonneau a écrit :
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Bonjour,

Détails et suggestions

Amicalement

Lucien
--- dla-3230.wml.orig	2022-12-08 11:38:14.473060909 +0100
+++ dla-3230.wml	2022-12-08 11:43:30.891161284 +0100
@@ -3,8 +3,8 @@
 <define-tag moreinfo>
 <p>jQuery-UI, la bibliothèque officielle de l’interface utilisateur de jQuery,
 est un ensemble soigneusement sélectionné d’interactions, d’effets de composants
-graphiques et de thèmes d’interface utilisateur, construits au-dessus de jQuery
-a été signalée comme comportant les vulnérabilités suivantes.</p>
+graphiques et de thèmes d’interface utilisateur construits au-dessus de jQuery ;
+elle a été signalée comme comportant les vulnérabilités suivantes.</p>
 
 <ul>
 
@@ -12,31 +12,31 @@
 
 <p>jQuery-UI acceptait la valeur de l’option « altField » du composant graphique
 Datepicker de sources non fiables et pouvait exécuter du code non fiable. Cela a
-été été corrigé et maintenant toute valeur de chaine passée à l’option
+été été corrigé et maintenant toute valeur de chaîne passée à l’option
 « altField » est traitée comme un sélecteur CSS.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41183";>CVE-2021-41183</a>
 
 <p>jQuery-UI acceptait la valeur de diverses options « *Text » du composant
 graphique Datepicker de sources non fiables et pouvait exécuter du code non
-fiable. Cela a été été corrigé et maintenant les valeurs passées à toute option
+fiable. Cela a été corrigé et maintenant les valeurs passées à toute option
 « *Text » sont traitées comme du texte pur et non du HTML.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41184";>CVE-2021-41184</a>
 
-<p>jQuery-UI acceptait la valeur de l’option « of » de l’option de l’outil
+<p>jQuery-UI acceptait la valeur de l’option « of » de l’outil
 « .position() » de sources non fiables et pouvait exécuter du code non fiable.
-Cela a été été corrigé et maintenant toute valeur de chaine passée à l’option
+Cela a été été corrigé et maintenant toute valeur de chaîne passée à l’option
 « of » est traitée comme un sélecteur CSS.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-31160";>CVE-2022-31160</a>
 
 <p>jQuery-UI était éventuellement vulnérable à un script intersite.
 L’initialisation d’un composant graphique checkboxradio d’une entrée incorporée
-dans une étiquette faisait que le contenu de l’étiquette parent est considéré
+dans une étiquette faisait que le contenu de l’étiquette parent était considéré
 comme l’étiquette d’entrée. Un appel à « .checkboxradio( <q>refresh</q> ) » sur
-un tel composant graphique et l’HTML contenant des entités HTML encodées faisaient
-qu’elles étaient de manière erronée décodées. Cela pouvait conduire
+un tel composant graphique et le code HTML contenant des entités HTML encodées faisaient
+qu’elles étaient décodées de manière erronée. Cela pouvait conduire
 éventuellement à une exécution de code JavaScript.</p></li>
 
 </ul>

Reply to: