diff options
author | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2019-12-27 01:00:09 +0100 |
---|---|---|
committer | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2019-12-27 01:00:09 +0100 |
commit | e807f0b04017086688d7de821c390d628f7c9cf5 (patch) | |
tree | b732c427ea80c879624145310947fcb39026c3b4 | |
parent | 9889d42f6f653d213c53836f20a532924690a932 (diff) |
(fr) DLA 487-489, proofread Jean-Paul Guillonneau
-rw-r--r-- | french/lts/security/2016/dla-487.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2016/dla-488.wml | 6 | ||||
-rw-r--r-- | french/lts/security/2016/dla-489.wml | 4 |
3 files changed, 6 insertions, 6 deletions
diff --git a/french/lts/security/2016/dla-487.wml b/french/lts/security/2016/dla-487.wml index 6911fe3b228..e241a53518e 100644 --- a/french/lts/security/2016/dla-487.wml +++ b/french/lts/security/2016/dla-487.wml @@ -23,7 +23,7 @@ Wheezy LTS, ajoutant les paquets suivants :</p> <p>Si vous dépendez de ces paquets sur un système exécutant Debian 7 <q>Wheezy</q>, nous vous recommandons de mettre à niveau vers Debian 8 <q>Jessie</q>, la distribution stable actuelle. Notez néanmoins que la -prise en charge de mediawiki est aussi terminé dans Jessie.</p> +prise en charge de mediawiki est aussi terminée dans Jessie.</p> <p>Nous vous recommandons d'installer le paquet debian-security-support pour vérifier l'état de prise en charge des paquets installés sur le diff --git a/french/lts/security/2016/dla-488.wml b/french/lts/security/2016/dla-488.wml index 79f10e6bb04..6c42acc8d63 100644 --- a/french/lts/security/2016/dla-488.wml +++ b/french/lts/security/2016/dla-488.wml @@ -2,8 +2,8 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Markus Krell a découvert que xymon, (anciennement connu sous le nom de -Hobbit) un système de surveillance de réseaux et d'applications, était +<p>Markus Krell a découvert que xymon (anciennement connu sous le nom de +Hobbit), un système de surveillance de réseaux et d'applications, était vulnérable aux problèmes de sécurité suivants :</p> <ul> @@ -30,7 +30,7 @@ vulnérables à l'injection de commande shell par un utilisateur distant.</p></l <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2058">CVE-2016-2058</a> <p>L'échappement incorrect des entrées fournies par l'utilisateur dans les -pages web de statut peut être utilisé pour déclencher des attaques +pages web d'état peut être utilisé pour déclencher des attaques réfléchies par script intersite.</p></li> </ul> diff --git a/french/lts/security/2016/dla-489.wml b/french/lts/security/2016/dla-489.wml index 121848f2bf8..2d690d08d4b 100644 --- a/french/lts/security/2016/dla-489.wml +++ b/french/lts/security/2016/dla-489.wml @@ -15,10 +15,10 @@ vulnérabilité de ce type affectait le gem Ruby <q>mail</q> essentiellement le module du gem Ruby <q>mail</q> est prédisposé à une attaque de destinataire dans la mesure où il ne valide ni ne vérifie pas les adresses de destinataire données. Donc, les attaques décrites dans le -chapitre 2 du livre blanc peuvent s'appliquer au gem dans aucune +chapitre 2 du livre blanc peuvent s'appliquer au gem sans aucune modification. Le gem Ruby <q>mail</q> lui-même n'impose pas de longueur limite aux adresses de courriel, ainsi un attaquant peut envoyer un long -message de spam à l'aide d'une adresse de destinataire à moins qu'il +message de pourriel à l'aide d'une adresse de destinataire à moins qu'il n'y ait une limite côté application. Cette vulnérabilité n'affecte que les applications qui n'ont pas de validation des entrées.</p> |