Bonjour,
Le 08/01/2020 à 08:25, JP Guillonneau a écrit :
> Bonjour,
>
> le mercredi 08 janvier 13:38, Grégoire Scano a écrit :
>> juste un petit oubli.
> Merci Grégoire, corrigé.
>
> Autre chance de commentaire.
>
> Amicalement.
>
> --
> Jean-Paul
Quelques détails.
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2017/dla-1022.wml 2020-01-09 23:44:43.967934779 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1022jpg.wml 2020-01-10 12:20:03.863715460 +0100
@@ -9,7 +9,7 @@
https://security-tracker.debian.org/tracker/CVE-2017-9936";>CVE-2017-9936
-Une document TIFF contrefait peut conduire à fuite de mémoire aboutissant à
+Un document TIFF contrefait peut conduire à une fuite de mémoire aboutissant à
une attaque distante par déni de service.
https://security-tracker.debian.org/tracker/CVE-2017-10688";>CVE-2017-10688
--- /home/jpg1/webwml/french/lts/security/2017/dla-1024.wml 2020-01-09 23:44:43.967934779 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1024jpg.wml 2020-01-10 12:25:31.947781297 +0100
@@ -3,8 +3,8 @@
Il existait une vulnérabilité dans le filtre de zone de nginx, un serveur et
mandataire web. Une requête contrefaite pour l'occasion pourrait aboutir à un
-dépassement d'entier et le traitement incorrect de zones HTTP, aboutissant
-éventuellement à une fuite d'informations sensibles.
+dépassement d'entier et au traitement incorrect de zones HTTP, éventuellement
+aboutissant à fuite d'informations sensibles.
Pour Debian 7 Wheezy, ce problème a été corrigé dans la
version 1.2.1-2.2+wheezy4+deb7u1 de nginx.
--- /home/jpg1/webwml/french/lts/security/2017/dla-1028.wml 2020-01-09 23:44:43.967934779 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1028jpg.wml 2020-01-10 12:29:02.329335061 +0100
@@ -4,11 +4,11 @@
Robert Święcki a découvert que la valeur placeholder dans les en-têtes
[Proxy-]Authorization Digest n’était pas initialisée ou réinitialisée avant ou
entre des affectations successives clef=valeur dans le module d’Apache 2
-mod_auth_digest
+mod_auth_digest.
En fournissant une clef initiale sans affectation « = », cela pourrait
refléter la valeur périmée d’une mémoire commune non initialisée utilisée par la
-requête précédente conduisant à une fuite d’information potentiellement
+requête précédente, conduisant à une fuite d’information potentiellement
confidentielle ou une erreur de segmentation.
Pour Debian 7 Wheezy, ce problème a été corrigé dans la