[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2023/dla-327{7,9}.wml



Le 23/01/2023 à 16:54, JP Guillonneau a écrit :
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Bonjour,

Un détail et une suggestion : je ne pense pas que l'on doive traduire Apache Traffic Server car c'est un nom de logiciel.

Amicalement

Lucien
--- dla-3279.wml.orig	2023-01-24 11:38:49.667022952 +0100
+++ dla-3279.wml	2023-01-24 11:47:16.017869407 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="233458ba39f1375892a3a58ab68e642f6f8efeca" maintainer="Jean-Paul Guillonneau"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été trouvés dans trafficserver, un serveur cache
+<p>Plusieurs vulnérabilités ont été trouvées dans trafficserver, un serveur cache
 mandataire.</p>
 
 <ul>
@@ -9,25 +9,25 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37150";>CVE-2021-37150</a>
 
 <p>Une vulnérabilité de validation impropre d’entrée dans l’analyse de l’en-tête
-d’Apache Serveur Traffic permettait à un attaquant de solliciter des ressources
+d’Apache Traffic Server permettait à un attaquant de solliciter des ressources
 non sûres.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25763";>CVE-2022-25763</a>
 
 <p>Une vulnérabilité de validation impropre d’entrée dans la validation de
-requête HTTP/2 d’Apache Serveur Traffic permettait à un attaquant de créer des
+requête HTTP/2 d’Apache Traffic Server permettait à un attaquant de créer des
 attaques par dissimulation ou empoisonnement de cache.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28129";>CVE-2022-28129</a>
 
 <p>Une vulnérabilité de validation impropre d’entrée dans l’analyse d’en-tête
-HTTP/1.1 d’Apache Serveur Traffic permettait à un attaquant d’envoyer des
+HTTP/1.1 d’Apache Traffic Server permettait à un attaquant d’envoyer des
 en-têtes non valables.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-31780";>CVE-2022-31780</a>
 
 <p>Une vulnérabilité de validation impropre d’entrée dans le traitement de
-trame HTTP/2 d’Apache Serveur Traffic permettait à un attaquant de dissimuler
+trame HTTP/2 d’Apache Traffic Server permettait à un attaquant de dissimuler
 des requêtes.</p></li>
 
 </ul>

Reply to: