Bonjour, Le jeudi 29 décembre 2022 à 23:31 +0100, JP Guillonneau a écrit : > Bonjour, > > voici la traduction de nouvelles pages de sécurité. > > Merci d’avance pour vos relectures et commentaires. > > Amicalement. > Suggestions. Pour IPA/API même l'OQLF conserve API... Amicalement, jipege
--- /home/jpg1/webwml/french/lts/security/2022/dla-3251.wml 2022-12-31 10:04:48.881401213 +0100 +++ /home/jpg1/webwml/french/lts/security/2022/dla-3251_jpg.wml 2023-01-01 17:47:21.314995171 +0100 @@ -1,11 +1,11 @@ #use wml::debian::translation-check translation="50c7cbecdead9f5149bb098eafe73c8134ffd7ed" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>ZeddYu Lu a découvert que le client FTP d’Apache Commons Net, une IPA cliente +<p>ZeddYu Lu a découvert que le client FTP d’Apache Commons Net, une API cliente en Java pour les protocoles basiques d’Internet, acceptait l’hôte de la réponse PASV par défaut. Un serveur malveillant pouvait rediriger le code Commons Net pour utiliser un hôte différent, mais l’utilisateur devait d’abord se connecter -au serveur malveillant. Cela pouvait conduire à un fuite d’informations sur les +au serveur malveillant. Cela pouvait conduire à une fuite d’informations sur les services en cours d’exécution sur le réseau privé du client.</p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans @@ -20,8 +20,8 @@ <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment -posées peuvent être trouvées sur : <a rel="nofollow -"href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +posées peuvent être trouvées sur : +<a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line
Attachment:
signature.asc
Description: This is a digitally signed message part