[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2023/dsa-543{5-2,8}.wml



Bonjour,

Le 23/06/23 10:55 Jean-Pierre a écrit :
>Bonjour,
>Deux nouvelles annonces de sécurité ont été publiées. En voici une
>traduction.

Corrections.

Amicalement

-- 
Jean-Paul
--- dsa-5438.wml.orig	2023-06-23 11:47:36.182576669 +0200
+++ dsa-5438.wml	2023-06-23 11:50:10.739349622 +0200
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Un défaut a été découvert dans Asterisk, un autocommutateur téléphonique
 privé (PBX) au code source ouvert. Une vulnérabilité de dépassement de
-tampon vulnérabilité affecte les utilisateurs qui utilisent le résolveur
+tampon affecte les utilisateurs qui utilisent le résolveur
 DNS PJSIP. Cette vulnérabilité est liée au
 <a href="https://security-tracker.debian.org/tracker/CVE-2022-24793";>CVE-2022-24793</a>.
 La différence est que ce problème réside dans l'analyse de l'enregistrement
@@ -11,7 +11,7 @@
 <a href="https://security-tracker.debian.org/tracker/CVE-2022-24793";>CVE-2022-24793</a>
 est dans <q>parse_rr()</q>. Un contournement est de désactiver la
 résolution DNS dans la configuration de PJSIP (en réglant
-<q>nameserver_count</>" à zéro) ou d’utiliser à la place une implémentation
+<q>nameserver_count</q> à zéro) ou d’utiliser à la place une implémentation
 externe de résolveur.</p>
 
 <p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé

Reply to: