aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2019-12-27 01:00:09 +0100
committerJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2019-12-27 01:00:09 +0100
commite807f0b04017086688d7de821c390d628f7c9cf5 (patch)
treeb732c427ea80c879624145310947fcb39026c3b4
parent9889d42f6f653d213c53836f20a532924690a932 (diff)
(fr) DLA 487-489, proofread Jean-Paul Guillonneau
-rw-r--r--french/lts/security/2016/dla-487.wml2
-rw-r--r--french/lts/security/2016/dla-488.wml6
-rw-r--r--french/lts/security/2016/dla-489.wml4
3 files changed, 6 insertions, 6 deletions
diff --git a/french/lts/security/2016/dla-487.wml b/french/lts/security/2016/dla-487.wml
index 6911fe3b228..e241a53518e 100644
--- a/french/lts/security/2016/dla-487.wml
+++ b/french/lts/security/2016/dla-487.wml
@@ -23,7 +23,7 @@ Wheezy LTS, ajoutant les paquets suivants :</p>
<p>Si vous dépendez de ces paquets sur un système exécutant Debian 7
<q>Wheezy</q>, nous vous recommandons de mettre à niveau vers Debian 8
<q>Jessie</q>, la distribution stable actuelle. Notez néanmoins que la
-prise en charge de mediawiki est aussi terminé dans Jessie.</p>
+prise en charge de mediawiki est aussi terminée dans Jessie.</p>
<p>Nous vous recommandons d'installer le paquet debian-security-support
pour vérifier l'état de prise en charge des paquets installés sur le
diff --git a/french/lts/security/2016/dla-488.wml b/french/lts/security/2016/dla-488.wml
index 79f10e6bb04..6c42acc8d63 100644
--- a/french/lts/security/2016/dla-488.wml
+++ b/french/lts/security/2016/dla-488.wml
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Markus Krell a découvert que xymon, (anciennement connu sous le nom de
-Hobbit) un système de surveillance de réseaux et d'applications, était
+<p>Markus Krell a découvert que xymon (anciennement connu sous le nom de
+Hobbit), un système de surveillance de réseaux et d'applications, était
vulnérable aux problèmes de sécurité suivants :</p>
<ul>
@@ -30,7 +30,7 @@ vulnérables à l'injection de commande shell par un utilisateur distant.</p></l
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2058">CVE-2016-2058</a>
<p>L'échappement incorrect des entrées fournies par l'utilisateur dans les
-pages web de statut peut être utilisé pour déclencher des attaques
+pages web d'état peut être utilisé pour déclencher des attaques
réfléchies par script intersite.</p></li>
</ul>
diff --git a/french/lts/security/2016/dla-489.wml b/french/lts/security/2016/dla-489.wml
index 121848f2bf8..2d690d08d4b 100644
--- a/french/lts/security/2016/dla-489.wml
+++ b/french/lts/security/2016/dla-489.wml
@@ -15,10 +15,10 @@ vulnérabilité de ce type affectait le gem Ruby <q>mail</q>
essentiellement le module du gem Ruby <q>mail</q> est prédisposé à une
attaque de destinataire dans la mesure où il ne valide ni ne vérifie pas
les adresses de destinataire données. Donc, les attaques décrites dans le
-chapitre 2 du livre blanc peuvent s'appliquer au gem dans aucune
+chapitre 2 du livre blanc peuvent s'appliquer au gem sans aucune
modification. Le gem Ruby <q>mail</q> lui-même n'impose pas de longueur
limite aux adresses de courriel, ainsi un attaquant peut envoyer un long
-message de spam à l'aide d'une adresse de destinataire à moins qu'il
+message de pourriel à l'aide d'une adresse de destinataire à moins qu'il
n'y ait une limite côté application. Cette vulnérabilité n'affecte que les
applications qui n'ont pas de validation des entrées.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy