[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2023/dla-33{90,91}.wml



Le 13/04/2023 à 07:44, JP Guillonneau a écrit :
Bonjour,

voici la traduction de deux nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Bonjour,

Détails

Amicalement

Lucien
--- dla-3390.wml.orig	2023-04-14 17:40:28.180355301 +0200
+++ dla-3390.wml	2023-04-14 17:44:35.339343810 +0200
@@ -39,7 +39,7 @@
 réfléchie pour des pages d’actions et l’envoyer à d’autres utilisateurs. Le
 code malveillant avait accès aux mêmes objets que le reste de la page et
 pouvait faire des modifications arbitraires dans le contenu de la page affichée
-d’une victime. Cette attaque pouvait mise en œuvre à l’aide d’un piratage
+d’une victime. Cette attaque pouvait être mise en œuvre à l’aide d’un piratage
 psychologique et l’expiration d’un certain nombre de facteurs — un attaquant
 devait avoir un accès autorisé à l’interface de Zabbix et autoriser une connexion
 réseau entre un serveur malveillant et un ordinateur de victime, appréhender
@@ -48,7 +48,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24917";>CVE-2022-24917</a>
 
-<p>Un utilisateur authentifié pouvait créé un lien avec du code Javascript
+<p>Un utilisateur authentifié pouvait créer un lien avec du code Javascript
 réfléchi pour une page de services et l’envoyer à d’autres utilisateurs. La
 charge pouvait être exécutée seulement avec une valeur de jeton CSRF connue
 de la victime, qui est modifiée périodiquement et qui est difficile à prédire.
@@ -58,7 +58,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24919";>CVE-2022-24919</a>
 
-<p>Un utilisateur authentifié pouvait créé un lien avec du code Javascript
+<p>Un utilisateur authentifié pouvait créer un lien avec du code Javascript
 réfléchi pour une page de graphismes et l’envoyer à d’autres utilisateurs. La
 charge pouvait être exécutée seulement avec une valeur de jeton CSRF connue
 de la victime, qui est modifiée périodiquement et qui est difficile à prédire.
@@ -68,7 +68,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-35229";>CVE-2022-35229</a>
 
-<p>Un utilisateur authentifié pouvait créé un lien avec du code Javascript
+<p>Un utilisateur authentifié pouvait créer un lien avec du code Javascript
 réfléchi à l’intérieur pour une page de détection et l’envoyer à d’autres
 utilisateurs. La charge pouvait être exécutée seulement avec une valeur de
 jeton CSRF connue de la victime, qui est modifiée périodiquement et qui est
@@ -76,7 +76,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-35230";>CVE-2022-35230</a>
 
-<p>Un utilisateur authentifié pouvait créé un lien avec du code Javascript
+<p>Un utilisateur authentifié pouvait créer un lien avec du code Javascript
 réfléchi à l’intérieur pour une page de graphismes et l’envoyer à d’autres
 utilisateurs. La charge pouvait être exécutée seulement avec une valeur de
 jeton CSRF connue de la victime, qui est modifiée périodiquement et qui est

Reply to: