aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2019-12-26 18:32:33 +0100
committerJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2019-12-26 18:32:33 +0100
commite6f0aee39684b68cdd97480c4795e1b1cdab713f (patch)
tree4840f104c57be4c68fbe865161724fd8833f06bf
parenta18b92a4f967ed2a313c9781cdb7de5a1df4e759 (diff)
(fr) DLA 482, 484, proofread Jean-Paul Guillonneau
-rw-r--r--french/lts/security/2016/dla-482.wml2
-rw-r--r--french/lts/security/2016/dla-484.wml10
2 files changed, 6 insertions, 6 deletions
diff --git a/french/lts/security/2016/dla-482.wml b/french/lts/security/2016/dla-482.wml
index 5a85495c7d6..a1af7d5f34f 100644
--- a/french/lts/security/2016/dla-482.wml
+++ b/french/lts/security/2016/dla-482.wml
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité de consommation de pile dans la
-bibliothèque graphique libgd2qui permettait à des attaquants distants de
+bibliothèque graphique libgd2 qui permettait à des attaquants distants de
provoquer un déni de service à l'aide d'un appel imagefilltoborder
contrefait.</p>
diff --git a/french/lts/security/2016/dla-484.wml b/french/lts/security/2016/dla-484.wml
index 1070ad8d161..6fb71e363bc 100644
--- a/french/lts/security/2016/dla-484.wml
+++ b/french/lts/security/2016/dla-484.wml
@@ -20,7 +20,7 @@ ou lire
(<a href="https://security-tracker.debian.org/tracker/CVE-2016-3717">CVE-2016-3717</a>)
des fichiers locaux.</p>
-<p>Pour traiter ces problèmes les modifications ont été faites :</p>
+<p>Pour traiter ces problèmes les modifications suivantes ont été faites :</p>
<ol>
@@ -30,15 +30,15 @@ sur l'en-tête ou l'extension du fichier ;</li>
<li>retrait de la possibilité de provoquer la suppression d'un fichier
d'entrée basée sur une spécification du nom de fichier ;</li>
-<li>amélioration de la sureté de delegates.mgk en retirant la prise en
+<li>amélioration de la sûreté de delegates.mgk en retirant la prise en
charge de gnuplot, supprimant la prise en charge de page manuelle et en
ajoutant -dSAFER à toutes les invocations de ghostscript ;</li>
-<li>vérification de la sécurité de l'argument nom de fichier premier de
+<li>vérification du nettoyage de l'argument nom de fichier premier de
l'image MVG pour s'assurer que les chaînes de préfixe « magick: » ne seront
pas interprétées. Veuillez noter que ce correctif cassera l'utilisation
intentionnelle de chaînes de préfixe magick dans MVG et ainsi certains
-scripts MVG peuvent échouer. Nous allons chercher une solution plus
+scripts MVG pourront échouer. Nous allons chercher une solution plus
flexible.</li>
</ol>
@@ -56,7 +56,7 @@ et ne provoque pas une lecture hors limites.</p></li>
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2318">CVE-2016-2318</a>
<p>Des vulnérabilités qui permettent de lire ou d'écrire en dehors des
-limites de la mémoire (tas, pile) ainsi que certains déréférencement de
+limites de la mémoire (tas, pile) ainsi que certains déréférencements de
pointeur NULL qui provoquent un déni de service lors de l'analyse de
fichiers SVG.</p></li>

© 2014-2024 Faster IT GmbH | imprint | privacy policy