Re: [RFR2] wml://lts/security/2017/dla-102{0-9}.wml

2020-01-10 Par sujet Jean-Pierre Giraud
Bonjour,

Le 08/01/2020 à 08:25, JP Guillonneau a écrit :
> Bonjour,
>
> le mercredi 08 janvier 13:38, Grégoire Scano a écrit :
>> juste un petit oubli.
> Merci Grégoire, corrigé.
>
> Autre chance de commentaire.
>
> Amicalement.
>
> --
> Jean-Paul

Quelques détails.

Amicalement,

jipege

--- /home/jpg1/webwml/french/lts/security/2017/dla-1022.wml	2020-01-09 23:44:43.967934779 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1022jpg.wml	2020-01-10 12:20:03.863715460 +0100
@@ -9,7 +9,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2017-9936";>CVE-2017-9936
 
-Une document TIFF contrefait peut conduire à fuite de mémoire aboutissant à
+Un document TIFF contrefait peut conduire à une fuite de mémoire aboutissant à
 une attaque distante par déni de service.
 
 https://security-tracker.debian.org/tracker/CVE-2017-10688";>CVE-2017-10688
--- /home/jpg1/webwml/french/lts/security/2017/dla-1024.wml	2020-01-09 23:44:43.967934779 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1024jpg.wml	2020-01-10 12:25:31.947781297 +0100
@@ -3,8 +3,8 @@
 
 Il existait une vulnérabilité dans le filtre de zone de nginx, un serveur et
 mandataire web. Une requête contrefaite pour l'occasion pourrait aboutir à un
-dépassement d'entier et le traitement incorrect de zones HTTP, aboutissant
-éventuellement à une fuite d'informations sensibles.
+dépassement d'entier et au traitement incorrect de zones HTTP, éventuellement
+aboutissant à fuite d'informations sensibles.
 
 Pour Debian 7 Wheezy, ce problème a été corrigé dans la
 version 1.2.1-2.2+wheezy4+deb7u1 de nginx.
--- /home/jpg1/webwml/french/lts/security/2017/dla-1028.wml	2020-01-09 23:44:43.967934779 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-1028jpg.wml	2020-01-10 12:29:02.329335061 +0100
@@ -4,11 +4,11 @@
 Robert Święcki a découvert que la valeur placeholder dans les en-têtes
 [Proxy-]Authorization Digest n’était pas initialisée ou réinitialisée avant ou
 entre des affectations successives clef=valeur dans le module d’Apache 2
-mod_auth_digest
+mod_auth_digest.
 
 En fournissant une clef initiale sans affectation « = », cela pourrait
 refléter la valeur périmée d’une mémoire commune non initialisée utilisée par la
-requête précédente conduisant à une fuite d’information potentiellement
+requête précédente, conduisant à une fuite d’information potentiellement
 confidentielle ou une erreur de segmentation.
 
 Pour Debian 7 Wheezy, ce problème a été corrigé dans la


[RFR2] wml://lts/security/2017/dla-102{0-9}.wml

2020-01-07 Par sujet JP Guillonneau
Bonjour,

le mercredi 08 janvier 13:38, Grégoire Scano a écrit :
>juste un petit oubli.

Merci Grégoire, corrigé.

Autre chance de commentaire.

Amicalement.

--
Jean-Paul