Re: [RFR] wml://lts/security/2023/dla-3351.wml
Le 09/03/2023 à 19:16, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Quelques suggestions
Amicalement
Lucien
--- dla-3351.wml.orig 2023-03-12 14:37:15.240638204 +0100
+++ dla-3351.wml 2023-03-12 14:42:28.164039135 +0100
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="3e57bf3c3001e8356eb60f28cca599cdc5889a23" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans serveur HTTP
+<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans le serveur HTTP
Apache.</p>
<ul>
@@ -10,7 +10,7 @@
<p>Un en-tête de requête <q>If:</q> soigneusement contrefait pouvait provoquer
une lecture de mémoire, ou l’écriture d’un seul octet zéro, dans un emplacement
-de mémoire (tas) après la valeur d’en-tête envoyé. Cela pouvait planter
+de mémoire (tas) après la valeur de l’en-tête envoyé. Cela pouvait planter
le processus.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33193">CVE-2021-33193</a>
@@ -30,7 +30,7 @@
<p>Un dorsal malveillant pouvait provoquer le troncage d’en-têtes prématurément,
aboutissant à l’incorporation de certains en-têtes dans le corps de la réponse.
-Si les en-têtes de fin existaient dans un but de sécurité, ils ne seraient pas
+Si les en-têtes de fin existaient dans un but de sécurité, ils n'étaient pas
interprétés par le client.</p></li>
</ul>
Reply to: