Re: [RFR] wml://lts/security/2023/dla-327{7,9}.wml
Le 23/01/2023 à 16:54, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Bonjour,
Un détail et une suggestion : je ne pense pas que l'on doive traduire
Apache Traffic Server car c'est un nom de logiciel.
Amicalement
Lucien
--- dla-3279.wml.orig 2023-01-24 11:38:49.667022952 +0100
+++ dla-3279.wml 2023-01-24 11:47:16.017869407 +0100
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="233458ba39f1375892a3a58ab68e642f6f8efeca" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Plusieurs vulnérabilités ont été trouvés dans trafficserver, un serveur cache
+<p>Plusieurs vulnérabilités ont été trouvées dans trafficserver, un serveur cache
mandataire.</p>
<ul>
@@ -9,25 +9,25 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37150">CVE-2021-37150</a>
<p>Une vulnérabilité de validation impropre d’entrée dans l’analyse de l’en-tête
-d’Apache Serveur Traffic permettait à un attaquant de solliciter des ressources
+d’Apache Traffic Server permettait à un attaquant de solliciter des ressources
non sûres.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25763">CVE-2022-25763</a>
<p>Une vulnérabilité de validation impropre d’entrée dans la validation de
-requête HTTP/2 d’Apache Serveur Traffic permettait à un attaquant de créer des
+requête HTTP/2 d’Apache Traffic Server permettait à un attaquant de créer des
attaques par dissimulation ou empoisonnement de cache.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28129">CVE-2022-28129</a>
<p>Une vulnérabilité de validation impropre d’entrée dans l’analyse d’en-tête
-HTTP/1.1 d’Apache Serveur Traffic permettait à un attaquant d’envoyer des
+HTTP/1.1 d’Apache Traffic Server permettait à un attaquant d’envoyer des
en-têtes non valables.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-31780">CVE-2022-31780</a>
<p>Une vulnérabilité de validation impropre d’entrée dans le traitement de
-trame HTTP/2 d’Apache Serveur Traffic permettait à un attaquant de dissimuler
+trame HTTP/2 d’Apache Traffic Server permettait à un attaquant de dissimuler
des requêtes.</p></li>
</ul>
Reply to: