[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2023/dla-33{31-2,45}.wml



Bonjour,

> Merci d?avance pour vos relectures et commentaires.
>
> Amicalement.
>
> --
> Jean-Paul
>
un détail et une suggestion,
    amicalement,    bubu
--- dla-3331-2.wml	2023-02-27 12:03:31.431324901 +0100
+++ redla-3331-2.wml	2023-02-27 12:07:35.369302871 +0100
@@ -20,7 +20,7 @@
 <q>Cipher.update_into</q> acceptait des objets Python qui mettaient en Å?uvre le
 protocole de tampon, mais fournissait seulement des tampons immuables. Cela
 permettait aux objets immuables (tels que <q>octets</q>) de muter, par
-conséquent violant les règles fondamentales de Python et aboutissant à une
+conséquent en violant les règles fondamentales de Python et aboutissant à une
 sortie corrompue. Désormais une exception est correctement levée. Ce problème
 est présent depuis que <q>update_into</q> a été introduit dans cryptography 1.8.</p></li>
 
--- dla-3345.wml	2023-02-27 12:02:08.811937807 +0100
+++ redla-3345.wml	2023-02-27 12:05:41.979865146 +0100
@@ -20,7 +20,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0567";>CVE-2023-0567</a>
 
 <p>Tim Düsterhus a découvert que des hachages BCrypt mal formés qui incluaient
-un caractère <code>&dollar;</code> dans leur partie sel déclenchait un
+un caractère <code>&dollar;</code> dans leur partie sel déclenchaient un
 dépassement de lecture mémoire et pouvaient valider de manière erronée tout
 mot de passe. (<code>Password_verify()</code> renvoyait toujours
 <code>true</code> avec de telles entrées).</p></li>

Reply to: